Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- O que é um trojan?
- Um cavalo de Tróia pode ser:
- a) não autorizadas instruções contidas dentro de um programa legítimo. Estes
- intrusos executar funções desconhecidas (e provavelmente indesejadas) o usuário.
- b) um programa legítimo que tenha sido alterado pela colocação de não-autorizado
- instruções dentro dele. Estas instruções executar funções desconhecidas (e
- provavelmente indesejadas) o usuário.
- c) Qualquer programa que parece desempenhar uma função desejável e necessário, mas
- que (por causa de instruções não autorizadas dentro dele) desempenha funções
- desconhecido (e provavelmente indesejadas) o usuário.
- Sob um ambiente restrito (a shell Unix limitada ou restrita
- Computador Windows), trojans maliciosos não pode fazer muito, já que eles estão restritos
- em suas ações. Mas em um PC em casa, trojans podem ser letais e bastante
- destrutiva.
- Por que o nome 'cavalo de tróia'?
- No século 12 aC, a Grécia declarou guerra à cidade de Tróia. A disputa
- irrompeu quando o príncipe de Tróia raptado a rainha de Esparta e declarou que
- ele queria fazê-la sua esposa, o que fez os gregos e, especialmente, a rainha
- of Sparta bastante furioso.
- Os gregos deu a perseguição e engajados Troy em uma guerra de 10 anos, mas infelizmente
- para eles, todos os seus esforços foram para o ralo. Troy era simplesmente muito bem
- fortificada.
- Em um último esforço, o exército grego fingiu estar recuando, deixando para trás um
- cavalo de madeira hude. O povo de Troy viu o cavalo, e, pensando que era algum
- uma espécie de presente desde os gregos, puxou o cavalo em sua cidade, sem
- sabendo que os melhores soldados da Grécia estavam sentados no seu interior, uma vez que o
- cavalo era oco.
- Sob o manto da noite, os soldados escapei e abriu as portas da
- cidade e, mais tarde, juntamente com o resto do exército, matou todo o exército de
- Troy.
- (Anota isso ai em isso cai na prova de história kkk)
- É por isso que um programa desse tipo é chamado de um cavalo de Tróia - que pretende fazer
- algo enquanto ele faz algo completamente diferente, ou faz o que é
- deve ser e se esconde é ações maliciosas de olhares indiscretos do usuário.
- Durante o resto deste texto, vamos explicar sobre os tipos mais comuns de
- cavalos de Tróia.
- Trojans Administração Remota
- Esses trojans são os trojans mais populares agora. Todo mundo quer ter
- -los de Tróia, pois elas permitem que você tem acesso a disco de sua vítima
- dirigir, e também executar várias funções em seu computador (abrir e fechar sua
- Unidade de CD-ROM, caixas de mensagens colocadas em seu computador etc '), que vai assustar
- mais usuários de computador e também são um inferno lote de diversão para rodar em seus amigos ou
- inimigos.
- (Trojans administração remota) de ratos Modern são muito
- simples de usar. Eles Elas
- vêm embalados com dois arquivos - o arquivo do servidor e o arquivo do cliente (se você
- Não sei qual é qual, procure um arquivo de ajuda, um FAQ, um readme ou
- instruções sobre a homepage do trojan). Apenas enganar alguém a runnig o
- arquivos do servidor e obter o seu IP e você tem a plena
- controle sobre seu / sua computador
- (Alguns trojans são limitadas por suas funções, mas mais funções também significa
- arquivos do servidor maiores. Alguns trojans são meramente arquivos para o atacante para usá-los
- para carregar outro trojan para o computador de seu alvo e executá-lo, portanto, eles tomam
- muito pouco espaço em disco). Você também pode vincular trojans em outros programas
- que parecem ser legítimas.
- RAT'S têm as funções remotas comuns acesso tróia como:
- Keylogging
- (Registro do alvo teclas (funções do teclado) e, por vezes, até mesmo
- interferindo com eles, sendo assim capaz de usar o teclado para digitar
- em vez de o alvo e dizer coisas estranhas em chatrooms ou assustar o
- inferno fora de pessoas), upload e download de função, fazer uma captura de tela do
- Monitor de alvo e assim por diante.
- Algumas pessoas usam os trojans para fins maliciosos. Eles ou usá-los para
- irritar, susto ou prejudicar seus inimigos, assustar o inferno fora de seus amigos ou
- inimigos e parecer como um "super hacker" para eles, recebendo informações sobre
- pessoas e espionando-os ou apenas entrar em computadores das pessoas e excluir
- stuff. Este é considerado muito coxo.
- Existem muitos programas lá fora, que detecta os trojans mais comuns (como
- como Nemesis em blacksun.box.sk, que também detecta pessoas tentando acessar
- computador), mas novos trojans são
- lançados a cada dia e é muito difícil
- manter o controle das coisas.
- Trojans normalmente querem iniciar automaticamente sempre que você arranque o seu
- computador. Se você usa o Windows, você pode obter a partir de b00tm0n blacksun.box.sk (nota:
- no momento em que este tutrial foi lançado, b00tm0n não estava pronto ainda, mas
- deve estar pronto algum tempo antes do ano 2000, por isso, se você estiver lendo isso depois
- Y2K, b00tm0n provavelmente deve estar disponível em blacksun.box.sk). No Unix, nós
- sugiro começar algum tipo de IDS programas (Intrusion Detection System) para
- monitorar seu sistema.
- A maioria dos trojans do Windows esconder
- a partir do menu de Alt + Ctrl + Del (nós hav não vi nenhum Unix
- programa que tinha a capacidade de esconder-se na lista de processos ainda, mas
- você nunca sabe - um dia alguém pode descobrir uma maneira de fazê-lo. Inferno,
- alguém já pode ter o fez). Isso é ruim, porque há pessoas que usam
- a lista de tarefas para ver
- cujo processo está executando. Existem programas que irão
- me dizer exatamente o que os processos estão em execução no seu computador (como
- Wintop, que é a versão Windows do programa Unix popular chamado top).
- Alguns trojans, no entanto, usar nomes falsos e é um pouco mais difícil com certeza
- as pessoas a perceber que eles estão infectados.
- Além disso, alguns trojans podem simplesmente abrir um servidor de FTP no seu computador (normalmente
- NÃO na porta 21, a porta FTP padrão, a fim de ser menos perceptível). O FTP
- servidor é, naturalmente, sem password, ou tem uma palavra-passe que o atacante tem
- determinado, e permite que o invasor faça download, upload e executar arquivos
- rapidamente e facilmente. Para obter mais informações sobre servidores de FTP e segurança FTP, leia nossa
- Tutorial de Segurança do FTP em blacksun.box.sk.
- Como os ratos trabalhar.
- Trojans administração remota abrir uma porta no computador e ligar-se
- para ele (fazer o arquivo do servidor ouvir conexões de entrada e dados que vão
- através dessas portas). Em seguida, uma vez que alguém dirige seu programa cliente e
- entra IP da vítima, o trojan começa comandos recebendo do
- atacante e executa-los no computador da vítima.
- Alguns trojans deixá-lo
- alterar essa porta
- em qualquer outro porto e também colocar uma senha para que apenas a pessoa
- que infectam este computador específico será capaz de usar o trojan. No entanto,
- algumas dessas proteções de senha pode ser quebrada devido a erros no trojan
- (Pessoas que programam os ratos normalmente não têm muito conhecimento no campo da
- programação), e em alguns casos, o criador do trojan também colocar um
- backdoor (que podem ser detectadas algumas vezes, em determinadas condições) dentro
- o arquivo próprio servidor para que ele vai ser capaz de acessar qualquer computador com seu
- trojan sem a necessidade de digitar uma senha. Isso é chamado de "um backdoor dentro
- um backdoor ".
- Os ratos mais populares são Netbus (por causa de sua simplicidade), BO (tem muitos
- funções e se esconde muito bom) e sub7 (lotes de funções e fácil
- usar). Estes são todos os ratos do Windows.
- Se você hav não feito isso, é aconselhável para obter algum RAT e brincar
- com ele, só para ver como a coisa toda funciona.
- Utilizando ratos para fins legítimos
- Algumas pessoas usam ratos para administrar remotamente computadores que estão autorizados a ter
- acesso a. Isso é tudo de bom e muito bem, mas de qualquer maneira, você deve sempre ter cuidado
- enquanto trabalha com ratos. Verifique se você tem acesso legal e ao direito de
- administrar remotamente um computador antes de usar um RAT nele.
- Trojans senha
- Sim, trojans senha. Senha trojans vasculhar seu computador para a senha e
- em seguida, enviá-los para o atacante ou o autor do trojan. Se é seu
- Senha da Internet, sua senha do Hotmail, sua senha ICQ ou sua IRC
- senhas, há um trojan para cada password.
- Esses trojans costumam enviar as informações de volta para o atacante via e-mail.
- Privilegia-elevatórias Trojans
- Esses trojans normalmente seria usado para enganar os administradores de sistema. Eles podem
- quer ser binded em um utilitário comum do sistema ou fingir ser algo
- unharmful e até mesmo bastante útil e atraente. Uma vez que o administrador executa-lo,
- o trojan dará o atacante mais privilégios no sistema.
- Esses trojans também podem ser enviados para menos privilégios de usuários e dar o atacante
- acesso à conta.
- Keyloggers
- Esses trojans são muito simples. Eles registrar todos os seus teclas digitadas (incluindo
- passwords), e em seguida, salvá-los em um arquivo ou enviá-las para o atacante
- de vez em quando.
- Keyloggers normalmente não tomar muito espaço em disco e pode mascarar-se como importante
- serviços públicos, tornando-os muito difícil de detectar.
- Alguns keyloggers também podem destacar senhas encontrados em caixas de texto com títulos
- tais como 'enter password' ou apenas a palavra senha em algum lugar dentro do título
- texto.
- Trojans destrutivos
- Esses caras não fazem nada além de danificar o seu computador. Estes Trojans podem
- destruir todo o disco rígido, criptografar ou apenas embaralhar arquivos importantes e
- basicamente, fazer você se sentir muito unpleasent. Eu não gostaria de chocar-se com um em um
- beco escuro.
- Alguns podem parecer como programas de piada, enquanto eles estão, na verdade, rasgando cada arquivo
- eles encontram em pedaços.
- Programas Joker
- Programas de brincadeiras são agradável, bonito e unharmful. Eles podem fingir ser
- formatação do disco rígido, o envio de todas as suas senhas para algum mal
- biscoito, de autodestruição seu computador, girando em todas as informações sobre
- software ilegais e você pode ter no seu computador para o FBI etc '.
- Eles são, sem dúvida nenhuma razão para se preocupar (exceto se você trabalha em tecnologia
- apoio, uma vez que os usuários de computador inexperientes tendem a ficar assustado bastante
- facilmente por programas de piada.
- Proteger-se contra Trojans
- No Unix
- Se você estiver trabalhando em seu PC, não trabalham como root! Se você executar um trojan como
- root, você pode colocar em risco todo o sistema! A questão toda em multi-usuários em um
- sistema de usuário único é limitar-se, em tais casos (ou, no caso de você querer
- prevenir-se de fazer qualquer coisa estúpida). Mudar para a raiz somente quando você
- PRECISA root, e quando você sabe o que você está executando. Além disso, lembre-se que, mesmo se
- você está trabalhando em um ambiente restrito, você ainda colocar as senhas e
- arquivos que você ainda tem acesso a ao risco. Além disso, se alguém tem um keylogger no
- seu sistema, e você digitar algumas palavras-passe (especialmente a senha de root),
- eles vão estar conectado!
- Além disso, não baixar os arquivos de fontes não confiáveis
- (Pequenos sites, sites subterrâneos, grupos de notícias, IRC etc '), mesmo se
- ele vem na forma de código-fonte.
- No Windows
- Windows é um conjunto muito diferente neste aspecto. Limitando-se sob
- O Windows é um grande aborrecimento. É quase impossível trabalhar assim, em
- comparador para Unix.
- Além disso, certifique-se de não executar qualquer software não confiável. Há muito mais mal
- Trojans do Windows para o Windows de Unix, já que as pessoas estão mais motivados para
- escrever trojans para Unix (por causa de toda a segurança Unix impõe).
- Além disso, quando em execução em um ambiente restrito do Windows, você não pode apenas agir
- como você está tão protegido e tudo. Lembre-se que as pessoas ainda podem roubar
- senhas de propriedade do usuário restrito, e também, alguns trojans podem entrar
- administrador privilegia e comprometer todo o seu sistema, uma vez que
- O Windows impõe tal segurança coxo.
- Ah, e uma última dica - você deve tentar baixar e usar, pelo menos, alguns dos
- tipos de trojans listados acima, para que você possa conhecê-los melhor e ser
- capaz de removê-los no caso de você ser infectado.
- Bom se você esta lendo isso fique sabendo que não foi eu que escreveu este tutorial vou deixar os créditos do Autor lógico né kk
- espero te ajudado com este tutorial Abraços.
- Créditos:
- o maníaco e R ave N
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement