Троянски коне - studopediya
Този троянски програма (също - Троян, Троян, Троянски кон) - един вид злонамерен софтуер, хвърля за изпълнение на компютъра на жертвата, тя не разполага със средства за самостоятелно размножаване.
Троян - това не е едно и също нещо, че вируса. За разлика от вирусите, които в общи линии развалят операционната система, форматът на дискове и са в състояние да самовъзпроизвеждащ се, троянски коне своята същност са мирни същества. Седнете себе си тихо и си свършат работата. Площта на тяхната компетентност - кражба на поверителна информация, пароли, с последващо прехвърляне на всички този вид домакин. В класическия вариант на троянския кон се състои от сървър и клиент. Частта сървър е обикновено на компютъра на жертвата, клиентът - собственик, т.е. този, който е създаден троянеца или просто да го модифицира, за да заработи за себе си. клиентските комуникации и сървър, чрез който и да е отворен порт. трансфер на данни протокол - обикновено TCP / IP, но троянците е известно, че се използват други комуникационни протоколи - по-специално, ICMP, а дори и UDP. Който създава троянците, умело ги прикрива. Един от вариантите - да прикрият троянски кон за всякаква полезна програма. При пускането му в началото на Троянската се изпълнява код, който след това предава управлението на основната програма. Троянски също може да бъде просто, но ефективно, преоблечен като файл с който и да е удобен за разширение - например, GIF.
По този начин, троянецът е проектиран да причини вреда на потребителя, или да направят неоторизирано използване на компютъра от друго лице (т.е. превръща компютъра в "зомби") за изпълнение на всички видове задачи, включително увреждане на трети лица.
Този троянски се стартира ръчно от потребителя или автоматично - програмата или част от операционната система работи на компютъра на жертвата (като модул или полезността). За тази цел на програмния файл (името на иконата на програмата) се нарича официалното име, преоблечен като друга програма (например инсталирането на друга програма), друг тип файл или просто да предложи привлекателна име да тече, икона, и така нататък. Н.
Името "троянски кон" идва от името на "троянски кон" - дървен кон, според легендата, от представени древните гърци троянци, които се криеха вътре войниците в последствие отвориха портите на града, за да завоевателите. Това име отразява предимно резерви и потенциал коварство на истинските намерения на разработчика на програмата.
Троянски коне, пуснати на някой хакер да отворите ресурси (файлови сървъри, записваеми устройства на компютъра за съхранение), носители за съхранение, или се изпращат чрез услугите за съобщения (например електронна поща) на базата на техния план в определено в дефиницията на кръг или произволно " мишена "компютър. Понякога използването на троянски коне е само част от планирано многоетапно атака на някои компютри или мрежови ресурси (включително и други).
Съвременната класификация на троянци е както следва:
1. Spyware Spyware (английски шпионин. - Spy и английски софтуер -. Software), като например Mail подател или тип Adware.
2. инструменти за отдалечено администриране - задната врата.
3. наречие - Dialer.
4. Keyloggers - Keylogger.
5. емулатори DDoS-атака.
6. зарядни - Downloader.
7. капкомер - капкомер.
9. Разрушителните троянци (има - например FlashKille R).
Троянски коне, кийлогъри успешно съчетават функциите на конвенционален записване на натиснатите клавиши и с изпращане Mailer'a. Те са в състояние да проследят натискания на клавиши и изпраща тази информация на злонамерен потребител. Това може да стане по пощата или изпратено директно до сървър, намиращ се някъде на WAN. Примери: Backdoor.Win32.Assasin.20;. Backdoor.Win32.Assasin.20.n; Backdoor.Win32.BadBoy; Backdoor.Win32.Bancodor.d (keylogger.trojan).
Емулатори DDoS (Distributed отказ на услуга) - една много интересна група от троянски коне. Частта на сървъра слуша конкретен порт и веднага след като отборът получава отвън, започва да функционира като Nuker (Nuker - заявлението се изпраща на посочения IP вълнение правилно изработени пакети, което води до ефект, известен като отказ на услуга.
Товарачи - Downloader. Този троянски сваляне на файлове от интернет, без знанието на потребителя. Натоварването може да е толкова уеб страници, нецензурни или просто зловреден софтуер. Примери: Trojan-Downloader.Win32.Agent.fk (е размер заразен файл на Windows PE EXE файл варира значително След като стартира, троянецът създава папка, наречена% Program Files% \ Archive, и след това да се копира в нея, и така нататък .. троянски троянски-Downloader.Win32.Small.bxp първоначално е бил разпространява с помощта на спам Това е Windows PE EXE файл е с големина от около 5 Kb FSG опаковани разопаковани файл -... около 33 KB.
Droppers (капкомер) - троянски програми, предназначени за тайни инсталират други троянски коне. ПРИМЕР: троянски-Dropper.Win32.Agent.vw. Proxy-сървър - троянецът се инсталира на вашата система е една от няколкото прокси-сървъри (чорапи, HTTP, и т.н.), а след това някой да плаща на собственика на троянския кон, или той troyanmeyker прави сърфирането в интернет чрез прокси, без да се страхуват, че изчисли своето IP, тъй като това не е неговият IP, и твоя.
Разрушителните троянски коне. В допълнение към преките си функции за събиране и изпращане на поверителна информация може да форматирате диска, "разруши" на операционната система, и така нататък. Г.