Ce este un troian?
cal troian poate fi referit la următoarele:
a) comenzi neautorizate executate pentru a înregistra programul. Aceste comenzi efectua funcții necunoscute (și, probabil, nedorite) de către utilizator.
b) să înregistreze programul, care a fost modificat de către un alt program. Aceste modificări conduc la punerea în aplicare a funcțiilor necunoscute (și probabil nedorit) pentru utilizator.
c) Orice program care încearcă să îndeplinească o funcție de dorit și necesară, dar în schimb (ca rezultat al software-ului ilegal terț) îndeplinesc funcțiile de necunoscut (și probabil nedorite) de către utilizator.
Lucrul într-un mediu restricționat (mediu Unix sau mediu limitat Windows), troienii sunt limitate în acțiunile lor și nu pot face prea multe. Cu toate acestea, pe PC-ul de start, acțiunile troieni pot fi mortale și extrem de distructive.
De ce se numește „cal troian“?
În secolul al 12-lea î.Hr. Grecia a declarat război orașul Troia. Totul a început cu faptul că prințul Troiei răpit regina Spartei și a spus că vrea să o ia de soție. Acest lucru infuriat grecii, mai ales regele Spartei.
Grecii au început un război de 10 ani împotriva Troiei. În tot acest timp orașul a rămas necucerit.
Apoi grecii au pretins să se retragă, și a lăsat o forță mică într-un cal mare de lemn. Văzând statuia mare, troienii au considerat că a fost un fel de cadou, și a târât calul în oraș. Ei nu știau că statuia este gol în interior, și că soldații greci sunt acolo.
Sub acoperirea de noapte, soldații greci a deschis porțile cetății, și apoi unit cu restul armatei, a distrus intreaga armata de Troia.
Acesta este motivul pentru care aceste programe sunt numite cai troieni - ei fac ceva, ascunde în spatele acțiunilor altor programe, ceea ce le face pași imperceptibile.
În continuare se va da o explicație a principalelor tipuri de cai troieni.
Cele mai populare RAT-uri sunt: Netbus (datorită simplității sale), BO (are multe caracteristici și este destul de dificil de detectat) și Sub7 (are, de asemenea, o mulțime de caracteristici și ușor de utilizat). Toate acestea funcționează sub Windows.
Dacă nu le-au folosit, te sfătuiesc să te obține unul dintre aceste troieni, și experiment cu ea să știe cum funcționează.
de troieni
----------------------------
Unii folosesc RAT-uri pentru a accesa computerele de la distanță pentru care au deja dreptul de a avea acces deplin și legal. Toate acestea, desigur, este bun, dar, în orice caz, trebuie să fie foarte atenți atunci când lucrează cu RAT-uri. Înainte de a utiliza troianul, asigurați-vă că aveți dreptul legal de a accesa computerul la distanță.
troienii Parola
Aceste Troienii sunt pe parolele computer și să le trimită la proprietar. Nu există nici o diferență, ceea ce parola, dacă parola de internet, parola cutiei poștale de pe Hotmail, ICQ sau parola IRC parole, acest troian va găsi aceste parole.
De obicei, informațiile parolei este trimisă proprietarului de troianul prin e-mail.
Troieni-elevating privilegii
Acesti troieni sunt folosite pentru a modifica / permite accesul la un computer care este configurat de către administratorul de sistem fără experiență. Aceste Troienii pot fi construite într-un fel de program util. După pornirea programului cu acest virus troian oferă diferite privilegii și acces la un computer.
De asemenea, acești troieni se pot modifica nivelul de acces la alți utilizatori.
Keyloggers
Acesti troieni sunt foarte simplu de utilizat. Ele înregistrează tot ce a fost tastat pe tastatura (inclusiv parole) într-un fișier și apoi totul trimite prin e-mail gazdă.
Keylogger-e, de obicei, ocupă puțin spațiu și poate să treacă drept alte instrumente utile, motiv pentru care sunt dificil de detectat.
Unii Troienii de acest tip pot fi izolate și decripta parolele găsite în câmpurile speciale pentru introducerea parolelor.
troienii destructive
Aceste mici troyanchiki doar distruge toate informațiile de pe computer. Ei strica informațiile conținute pe hard disk, cripta fișiere, și cu atât mai mult, de la ceea ce nu este singur. Cineva le poate compara cu unele applet-uri funky cu toate acestea, atunci când fișierele sunt împărțite în mai multe bucăți, aceasta nu este o glumă.
Programe Joke
Aceste programe sunt inofensive în natură. Acestea pot afișa un mesaj care este pe cale să înceapă formatarea hard disk, sau că toate parolele vor fi trimise la unele hacker rău intenționat care începe procesul de auto-distrugere calculator, și că toate informațiile despre software-ul piratat utilizați, Acesta va fi trimis la FBI, și alții., desigur, nu există nici un motiv să vă faceți griji, cu excepția cazului în care computerul nu este munca unui alt utilizator, care astfel de posturi pot fi foarte sperie.
Cum de a proteja împotriva troieni, care lucrează sub Unix
----------
Când lucrați pe PC-ul, nu funcționează ca root! Dacă rulați un troian, care lucrează ca root, apoi expune pericolul întregului sistem! Setarea modului multi-utilizator pe un sistem în cazul în care un utilizator lucrează în astfel de cazuri (sau în cazul în care nu doriți să faci ceva prostesc) este foarte potrivit. Comutarea la rădăcină numai atunci când într-adevăr nevoie de ea, și atunci când faci ceva pentru a lucra cu. De asemenea, rețineți că, chiar și de lucru cu constrângeri, trebuie să introduceți parole diferite, și riscul rămâne încă. De asemenea, dacă cineva a instalat keylogger pe sistemul dvs., și introduceți orice parolă (în special parola de root), parola este necesară pentru a fi troian scris!
Sau descarcă fișiere de pe site-uri dubioase și neverificate (pagini de acasă, site-uri subterane, resurse Usenet, IRC, etc.).
Cum de a proteja împotriva troienilor, care lucrează sub Windows
-------------
În Windows, acest aspect este diferit. Limitarea drepturilor utilizatorului care rulează Windows poate fi foarte iritant și nepractice. În plus, spre deosebire de Unix, în astfel de condiții este absolut imposibil de a lucra.
Nu utilizați programe dubioase. Troienii au început să ruleze pe Windows, mai distructive decât troienii pentru Unix, deoarece oameni, troieni programare pentru Unix sunt mai motivați, și anume Troienii au propriul lor scop specific și obiectivele (și toate acestea, în ciuda protecției Unix). Trebuie amintit că, chiar și utilizatorii cu privilegii limitate pot fura parola, în afară de unele troieni pot utiliza accesul de administrator, și motivul pentru această săraci de securitate pentru Windows.
Și ultimul sfat - încărcați și să lucreze cu cel puțin unul dintre troienii, menționate în articol să știe cum funcționează troieni, și să știe cum să le eliminați de pe computerul infectat.