Olvasd el a könyvet, hogy a számítógép védelme 100% -át vírusok és hackerek, szerző harcosok Oleg internetes oldal

A telepítéshez a „gyenge” gép, ahol a „snubs” A rendszer lehet kívánatos. Valamint: „A Kaspersky Anti-Virus», NOD32 magas minőségű motor és a heurisztikus fejlesztésű rendszer, amely lehetővé teszi számunkra, hogy ajánlom, mint egy alternatív megoldást kiválasztani a legjobb anti-vírus.







4.3. A számítógép védelme a trójaiak

A görög legenda Achaeans, ha visszahúzódó, balra egy „ajándék” Három hatalmas faló. Trójaiak, mint egy ajándék importált be a város Troy. Éjszaka bujkál a lovon Achaeans megölte az őröket, és megnyitotta a kapukat a város, hogy hagyja, hogy a fő csapatokat. Azóta a „trójai faló” vált közismertté - egy ajándék, hogy az ellenség, hogy elpusztítsa őt. Ebben a részben azt beszélnünk trójai. Mi ez, mik azok, hogyan kell felvenni ezt a fertőzést, és hogyan kell megvédeni magukat tőle. Végül, ami a legfontosabb -, hogy mit kell tennie, ha áldozatává válik egy trójai ló.

Meg kell azonnal tenni egy kicsi, de fontos pontosítás. Trójai - nem ugyanaz, mint egy vírus. Ellentétben a vírusok, amelyek főleg „megöli” az operációs rendszer, és formázza a meghajtót, trójaiak fogva nagyon békés lények. Ülj magad nyugodt, és nem a piszkos munkát.

A fő szakterülete ezen részének rosszindulatú szoftverek - a bizalmas adatokat, jelszavakat, majd küldje el ezt az anyagot, hogy a tulajdonos. A klasszikus változata a trójai áll kliens és szerver. A szerver része van telepítve az áldozat gép, az ügyfél - a tulajdonos, hogy az, aki megalkotta a trójai, vagy egyszerűen csak módosították, ami a munkát maguknak (ez is előfordul, és még inkább, mint az írás egy trójai a földről). kliens és a szerver kommunikáció révén minden nyitott port. adatátviteliprotokoll jellemzően TCP / IP, de ismert trójai, hogy más kommunikációs protokollok, mint ICMP és még UDP.

Olyan személy, aki részt vesz az írás egy trójai, ügyesen maszkok őket. Az egyik lehetőség -, hogy álcázza a trójai minden hasznos program. Elindítása után, először kerül végrehajtásra kódot átadja a vezérlést a fő rutin. A trójai is egyszerűen, de hatékonyan álcázott fájl bármilyen kiterjesztés-barát, mint a GIF.

Íme néhány példa a trójai.







• Trojan-PSW.Win32.QQPass.du - Kínai trójai ellopja a jelszavakat Windows-;

• Bandra.BOK - letölthetők az áldozat számítógépén, amikor meglátogat egy adott webhely próbál lopni az egyes banki oldalak;

• Bancos.LU - jelszavakat elmenti az ideiglenes fájlokat, majd megpróbálja elküldeni őket a gazda;

| Remote Utilities administrirovaniya- backdoor ( "titkos ajtó):

• Backdoor.Win32.Whisper.a - egy trójai beépített távirányító számítógépen;

• Back Orifice - lehetővé teszi, hogy a kívülállók, hogy ellenőrizzék a PC, mint a saját (további információ a programról, lásd alább.).

| Trójaiak, mint billentyűnaplózók követhetnék karakternél, és elküldi ezt az információt egy rosszindulatú felhasználó; Ez megtehető postai úton, vagy közvetlenül a szerver bárhol az interneten:

| Kompaktrakodók - egy trójai, letöltött fájlokat az interneten anélkül, hogy a felhasználó tudomást; letölthető lehetnek HTML-Stra-nitsami obszcén tartalmat, vagy egyszerűen csak rosszindulatú szoftverek:

• Trojan-Downloader.Win32.Agent.fk - egy Windows PE EXE-fájlt. A fájl mérete jelentősen változik;

• Trojan-Downloader.Win32.Small.bxp - trójai eredetileg elosztott segítségével spam levelezést. Ez egy Windows PE EXE-fájlt. Ez a mérete körülbelül 5 kilobájt. Csomagolt FSG. A kicsomagolt fájl körülbelül 33 KB.

| Cseppentő (csöpögtetővel) - trójai, amelynek célja a rejtett telepíteni más trójaiak (például - Trojan-Dropper.Win32.Agent.vw).

| Romboló trójaiak - amellett, hogy közvetlen funkcióit gyűjt és küld bizalmas információkat lehet formázni lemezek, és öld meg az operációs rendszert.

Hogyan vegye fel a „fertőzés”? Akkor a vírust az alábbi módokon.

| Fájlok letöltése kétes forrásokból.

| A floppy lemez, CD, flash meghajtó vagy más cserélhető adathordozó - meglehetősen gyakori módszer a fertőzés.

| Csak jön az internet telepítése nélkül a Windows legújabb frissítéseit.

Ezeket az útvonalakat a belépés nem új, de a leggyakrabban használt a hackerek.

Vírusírók találékonysága nem ismer határokat. Egy élő példa - Trojan horse.Bat.Format C, akit ülve ... Trojan Remover programkód (csomag eltávolítására trójai). Foglalkozni ilyen esetekben nem könnyű. Helyességét a következtetést lehet ellenőrizni csak szétszedése egy ilyen program.

Elég egy eredeti módszer a fertőzés - keresztül autorun amikor megpróbálja olvasni a tartalmát egy CD-t vagy flash meghajtót. Ahogy talán már sejtette, autorun.exe ebben az esetben jár el, hanem eredeti szerepét. A legjobb módja annak, hogy megvédje válhat kikapcsolni az automatikus lejátszás a cserélhető adathordozókat.

És most a meleg minta, ami remélem segít jobban megérteni a lényegét a troyanizatsii, akik „a másik oldalon a barikádokon."

Hősünk - Vissza nyíláson keresztül. Túlzás nélkül azt mondta szerencsejáték izgalom és mély értelme a tekintetben, hogy az alkotók úgy a „anatómia” a legismertebb és elismert a maguk idejében távoli adminisztrációs segédprogramok - Vissza nyílás (BO).

Hogyan kezdődött? Kétségtelen, hogy a történelem folyamán a híres BO lenne teljes anélkül, hogy említést az alkotók - a híres hacker csoport 'Cult of the Dead Cow' (CDC). Alapítva 1980-as évek, a parancsot előny birtokában a tűz, a víz és a réz csövek és még mindig virágzik és virul.

Minden jog védett booksonline.com.ua




Kapcsolódó cikkek