loading...
ღآموزشܓܨفناوریܓܨاطلاعاتღ
آپدیت آفلاین نود 32
آپدیت آفلاین نود 32
Reza Ramezani بازدید : 535 سه شنبه 12 شهریور 1392 نظرات (0)

آشنایی با تروجان ها یا اسب های تراوا (Trojan Horse )

 



یونانیان باستان پس از این که نتوانستند شهر تراوا رو پس از ده سال محاصره تسخیر کنند،یک کلک خیلی با حال زدن،اون ها یک اسب چوبی بسیار بزرگ ساختن و تعدادی از لشکریان خودشون رو در داخل اسب گذاشتن سپس بقیه لشکریان رو عقب کشدیدن،اهالی شهر تراوا هم فکر کردند که اون ها عقب نشینی کرده اند به همین دلیل اون اسب رو به عنوان غنیمت به شهر خودشون آوردن،شبانگاه افرادی که در داخل اسب بودن از اون خارج شدن و دروازه های شهر رو به روی لشکریان خودشون باز کردند واین طوری شهر سقوط کرد.

براي نمايش ادامه اين مطلب بايد عضو شويد !
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد

اگر قبلا ثبت نام کرديد ميتوانيد از فرم زير وارد شويد و مطلب رو مشاهده نماييد !
برچسب ها ● اسب های تراوای اینترنتی در برنامه های کامپیوتری و اصطلاحات کلمه Trojan مترادف برنامه های است که در ظاهری ساده اما باطنی خطر ناک دارن. مثلا وقتی که شما یک نرم افزار را به گمان این که Screen Saver است از اینترنت دانلود می کنید.ولی در واقع بعد از اجرا شدن ،شروع به پاک کردن اطلاعات و یا غیر فعال کردن عوامل امنیتی دستگاه می کند تا هکر بتواند به راحتی وارد سیستم شما بشود. این برنامه ها (تحت عنوان تروجان) می توانند به صورت هر نوع برنامه ایی ظاهر شوند و فعالیتی کاملا متفاوت از آن چه در انتظار می رود را انجام دهند،اونا ها می تونن به صورت بازی،اسکرین سیور ،اپدیت کننده نرم افزار های مختلف و حتی تحت عنوان برنامه های Anti Trojan ظاهر بشن. ● از چه راههایی می تونن وارد بشن؟ این برنامه های موذی از راه های بسیاری می تونن وارد بشن ولی مرسوم ترین راه این نوع برنامه ها دانلود کردن فایل های آلوده از از اینترنت است. راه های دیگر وارد شدنشون به این صورته: 1) ضمیمه شدن(Attechment ) به یک EMAIL 2) جاسازی شدن در متن HTML 3) از طریق دیسکت ها 4) ضمیمه شدن به یک برنامه 5) در حال فرستادن یا دریافت فایلی از طریق IM بلاخره یک هکر تمام سعی خودشو میکنه تا از سیستم دفاعی دستگاه شما عبور کنه. و اما راه های مخفی شدن یک Trojan : 1) ربودن یک آیکن آشنا 2) تغییر نام دادن یک فایل 3) Packing 4) Binding مرسوم ترین روش یک آیکون آشنا است که این برنامه های مخرب به کار می گیرن ،وقتی روی آیکن مورد نظر کلیک کنید.Trojan برنامه رو در حالت عادی اجرا میکند.تا شما شک نکنید ولی در همین حال مشغول انجام عملیات خرابکارانه خودشه. راه دیگر تغییر نام فایل هاست. تروجان نام یکی از فایل هایی است که بسیار مورد استفاده شماست رو می گیره و به خود نامی آشنا میده. راه دیگر Paching است به معنای انجام مراحلی است که باعث میشه برنامه فضای کمتری رودر هارد اشغال کند ،البته این کار باعث میشه که ساختار برنامه به طور کلی تغییر کنه. در نتیجه شناسایی اونها توسط آنتی ویروس ها و آنتی تروجان ها مشکل بشه. راه دیگر Binding است یعنی ضمیمه کردن کدهای خرابکارانه به برنامه ها.این طوری وقتی برنامه اجرا می شود همزمان با آن Trojan هم شروع به فعالیت می کند. اما برسیم به صدماتی که این برنامه های مخرب (Trojan ) می تونن به سیستم شما وارد کنن: توجه داشته باشین که مهمترین فعالیت اونها این است که امکان دستیابی مستقیم به سیستم را فراهم می کنند (در این صورت به نام RAT شناخته میشوند).در اینرتنت هزاران RAT وجود دارد که اکثرشون مجانی هستن و کار با اونها این قدر آسونه که حتی افرادی که اطلاع کمی در زمینه کامپیوتر دارن می تونن اونها رو فعال کنند.RAT ها می تونن کنترل سیس ,
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    مطالب سایت ما در چه زمینه باشند؟
    جعبه دانلود
    آمار سایت
  • کل مطالب : 211
  • کل نظرات : 7
  • افراد آنلاین : 58
  • تعداد اعضا : 133
  • آی پی امروز : 187
  • آی پی دیروز : 120
  • بازدید امروز : 272
  • باردید دیروز : 161
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2,258
  • بازدید ماه : 2,258
  • بازدید سال : 44,930
  • بازدید کلی : 291,367
  • امکانات سایت
    RSS   Facebook   Twitter   Youtube   Linkedin   Delicious   Linkedin
    آنتی ویروس

    آپدیت آفلاین نود 32


    آنتی ویروس نود 32 ورژن 7


    آنتی ویروس بیت دیفندر 2014


    کسپراسکای 2014


    دانلود آنتی ویروس رایگان AVG Antivirus Free  2014


    ضد ویروس ایرانی پادویش