Advertisement
syst3m_h4x0r

Trojans Dicas

Dec 30th, 2018
23,369
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 12.67 KB | None | 0 0
  1. O que é um trojan?
  2.  
  3.  
  4. Um cavalo de Tróia pode ser:
  5. a) não autorizadas instruções contidas dentro de um programa legítimo. Estes
  6. intrusos executar funções desconhecidas (e provavelmente indesejadas) o usuário.
  7. b) um programa legítimo que tenha sido alterado pela colocação de não-autorizado
  8. instruções dentro dele. Estas instruções executar funções desconhecidas (e
  9. provavelmente indesejadas) o usuário.
  10. c) Qualquer programa que parece desempenhar uma função desejável e necessário, mas
  11. que (por causa de instruções não autorizadas dentro dele) desempenha funções
  12. desconhecido (e provavelmente indesejadas) o usuário.
  13.  
  14. Sob um ambiente restrito (a shell Unix limitada ou restrita
  15. Computador Windows), trojans maliciosos não pode fazer muito, já que eles estão restritos
  16. em suas ações. Mas em um PC em casa, trojans podem ser letais e bastante
  17. destrutiva.
  18.  
  19.  
  20.  
  21. Por que o nome 'cavalo de tróia'?
  22.  
  23. No século 12 aC, a Grécia declarou guerra à cidade de Tróia. A disputa
  24. irrompeu quando o príncipe de Tróia raptado a rainha de Esparta e declarou que
  25. ele queria fazê-la sua esposa, o que fez os gregos e, especialmente, a rainha
  26. of Sparta bastante furioso.
  27. Os gregos deu a perseguição e engajados Troy em uma guerra de 10 anos, mas infelizmente
  28. para eles, todos os seus esforços foram para o ralo. Troy era simplesmente muito bem
  29. fortificada.
  30. Em um último esforço, o exército grego fingiu estar recuando, deixando para trás um
  31. cavalo de madeira hude. O povo de Troy viu o cavalo, e, pensando que era algum
  32. uma espécie de presente desde os gregos, puxou o cavalo em sua cidade, sem
  33. sabendo que os melhores soldados da Grécia estavam sentados no seu interior, uma vez que o
  34. cavalo era oco.
  35. Sob o manto da noite, os soldados escapei e abriu as portas da
  36. cidade e, mais tarde, juntamente com o resto do exército, matou todo o exército de
  37. Troy.
  38.  
  39. (Anota isso ai em isso cai na prova de história kkk)
  40.  
  41. É por isso que um programa desse tipo é chamado de um cavalo de Tróia - que pretende fazer
  42. algo enquanto ele faz algo completamente diferente, ou faz o que é
  43. deve ser e se esconde é ações maliciosas de olhares indiscretos do usuário.
  44.  
  45. Durante o resto deste texto, vamos explicar sobre os tipos mais comuns de
  46. cavalos de Tróia.
  47.  
  48. Trojans Administração Remota
  49.  
  50. Esses trojans são os trojans mais populares agora. Todo mundo quer ter
  51. -los de Tróia, pois elas permitem que você tem acesso a disco de sua vítima
  52. dirigir, e também executar várias funções em seu computador (abrir e fechar sua
  53. Unidade de CD-ROM, caixas de mensagens colocadas em seu computador etc '), que vai assustar
  54. mais usuários de computador e também são um inferno lote de diversão para rodar em seus amigos ou
  55. inimigos.
  56.  
  57. (Trojans administração remota) de ratos Modern são muito
  58. simples de usar. Eles Elas
  59. vêm embalados com dois arquivos - o arquivo do servidor e o arquivo do cliente (se você
  60. Não sei qual é qual, procure um arquivo de ajuda, um FAQ, um readme ou
  61. instruções sobre a homepage do trojan). Apenas enganar alguém a runnig o
  62. arquivos do servidor e obter o seu IP e você tem a plena
  63. controle sobre seu / sua computador
  64.  
  65. (Alguns trojans são limitadas por suas funções, mas mais funções também significa
  66. arquivos do servidor maiores. Alguns trojans são meramente arquivos para o atacante para usá-los
  67. para carregar outro trojan para o computador de seu alvo e executá-lo, portanto, eles tomam
  68. muito pouco espaço em disco). Você também pode vincular trojans em outros programas
  69. que parecem ser legítimas.
  70. RAT'S têm as funções remotas comuns acesso tróia como:
  71.  
  72. Keylogging
  73.  
  74. (Registro do alvo teclas (funções do teclado) e, por vezes, até mesmo
  75. interferindo com eles, sendo assim capaz de usar o teclado para digitar
  76. em vez de o alvo e dizer coisas estranhas em chatrooms ou assustar o
  77. inferno fora de pessoas), upload e download de função, fazer uma captura de tela do
  78. Monitor de alvo e assim por diante.
  79. Algumas pessoas usam os trojans para fins maliciosos. Eles ou usá-los para
  80. irritar, susto ou prejudicar seus inimigos, assustar o inferno fora de seus amigos ou
  81. inimigos e parecer como um "super hacker" para eles, recebendo informações sobre
  82. pessoas e espionando-os ou apenas entrar em computadores das pessoas e excluir
  83. stuff. Este é considerado muito coxo.
  84. Existem muitos programas lá fora, que detecta os trojans mais comuns (como
  85. como Nemesis em blacksun.box.sk, que também detecta pessoas tentando acessar
  86. computador), mas novos trojans são
  87. lançados a cada dia e é muito difícil
  88. manter o controle das coisas.
  89. Trojans normalmente querem iniciar automaticamente sempre que você arranque o seu
  90. computador. Se você usa o Windows, você pode obter a partir de b00tm0n blacksun.box.sk (nota:
  91. no momento em que este tutrial foi lançado, b00tm0n não estava pronto ainda, mas
  92. deve estar pronto algum tempo antes do ano 2000, por isso, se você estiver lendo isso depois
  93. Y2K, b00tm0n provavelmente deve estar disponível em blacksun.box.sk). No Unix, nós
  94. sugiro começar algum tipo de IDS programas (Intrusion Detection System) para
  95. monitorar seu sistema.
  96. A maioria dos trojans do Windows esconder
  97. a partir do menu de Alt + Ctrl + Del (nós hav não vi nenhum Unix
  98. programa que tinha a capacidade de esconder-se na lista de processos ainda, mas
  99. você nunca sabe - um dia alguém pode descobrir uma maneira de fazê-lo. Inferno,
  100. alguém já pode ter o fez). Isso é ruim, porque há pessoas que usam
  101. a lista de tarefas para ver
  102. cujo processo está executando. Existem programas que irão
  103. me dizer exatamente o que os processos estão em execução no seu computador (como
  104. Wintop, que é a versão Windows do programa Unix popular chamado top).
  105. Alguns trojans, no entanto, usar nomes falsos e é um pouco mais difícil com certeza
  106. as pessoas a perceber que eles estão infectados.
  107. Além disso, alguns trojans podem simplesmente abrir um servidor de FTP no seu computador (normalmente
  108. NÃO na porta 21, a porta FTP padrão, a fim de ser menos perceptível). O FTP
  109. servidor é, naturalmente, sem password, ou tem uma palavra-passe que o atacante tem
  110. determinado, e permite que o invasor faça download, upload e executar arquivos
  111. rapidamente e facilmente. Para obter mais informações sobre servidores de FTP e segurança FTP, leia nossa
  112. Tutorial de Segurança do FTP em blacksun.box.sk.
  113.  
  114. Como os ratos trabalhar.
  115.  
  116. Trojans administração remota abrir uma porta no computador e ligar-se
  117. para ele (fazer o arquivo do servidor ouvir conexões de entrada e dados que vão
  118. através dessas portas). Em seguida, uma vez que alguém dirige seu programa cliente e
  119. entra IP da vítima, o trojan começa comandos recebendo do
  120. atacante e executa-los no computador da vítima.
  121. Alguns trojans deixá-lo
  122. alterar essa porta
  123. em qualquer outro porto e também colocar uma senha para que apenas a pessoa
  124. que infectam este computador específico será capaz de usar o trojan. No entanto,
  125. algumas dessas proteções de senha pode ser quebrada devido a erros no trojan
  126. (Pessoas que programam os ratos normalmente não têm muito conhecimento no campo da
  127. programação), e em alguns casos, o criador do trojan também colocar um
  128. backdoor (que podem ser detectadas algumas vezes, em determinadas condições) dentro
  129. o arquivo próprio servidor para que ele vai ser capaz de acessar qualquer computador com seu
  130. trojan sem a necessidade de digitar uma senha. Isso é chamado de "um backdoor dentro
  131. um backdoor ".
  132.  
  133. Os ratos mais populares são Netbus (por causa de sua simplicidade), BO (tem muitos
  134. funções e se esconde muito bom) e sub7 (lotes de funções e fácil
  135. usar). Estes são todos os ratos do Windows.
  136. Se você hav não feito isso, é aconselhável para obter algum RAT e brincar
  137. com ele, só para ver como a coisa toda funciona.
  138.  
  139. Utilizando ratos para fins legítimos
  140.  
  141. Algumas pessoas usam ratos para administrar remotamente computadores que estão autorizados a ter
  142. acesso a. Isso é tudo de bom e muito bem, mas de qualquer maneira, você deve sempre ter cuidado
  143. enquanto trabalha com ratos. Verifique se você tem acesso legal e ao direito de
  144. administrar remotamente um computador antes de usar um RAT nele.
  145.  
  146. Trojans senha
  147.  
  148. Sim, trojans senha. Senha trojans vasculhar seu computador para a senha e
  149. em seguida, enviá-los para o atacante ou o autor do trojan. Se é seu
  150. Senha da Internet, sua senha do Hotmail, sua senha ICQ ou sua IRC
  151. senhas, há um trojan para cada password.
  152. Esses trojans costumam enviar as informações de volta para o atacante via e-mail.
  153.  
  154. Privilegia-elevatórias Trojans
  155.  
  156. Esses trojans normalmente seria usado para enganar os administradores de sistema. Eles podem
  157. quer ser binded em um utilitário comum do sistema ou fingir ser algo
  158. unharmful e até mesmo bastante útil e atraente. Uma vez que o administrador executa-lo,
  159. o trojan dará o atacante mais privilégios no sistema.
  160. Esses trojans também podem ser enviados para menos privilégios de usuários e dar o atacante
  161. acesso à conta.
  162.  
  163. Keyloggers
  164.  
  165. Esses trojans são muito simples. Eles registrar todos os seus teclas digitadas (incluindo
  166. passwords), e em seguida, salvá-los em um arquivo ou enviá-las para o atacante
  167. de vez em quando.
  168. Keyloggers normalmente não tomar muito espaço em disco e pode mascarar-se como importante
  169. serviços públicos, tornando-os muito difícil de detectar.
  170. Alguns keyloggers também podem destacar senhas encontrados em caixas de texto com títulos
  171. tais como 'enter password' ou apenas a palavra senha em algum lugar dentro do título
  172. texto.
  173.  
  174. Trojans destrutivos
  175.  
  176. Esses caras não fazem nada além de danificar o seu computador. Estes Trojans podem
  177. destruir todo o disco rígido, criptografar ou apenas embaralhar arquivos importantes e
  178. basicamente, fazer você se sentir muito unpleasent. Eu não gostaria de chocar-se com um em um
  179. beco escuro.
  180. Alguns podem parecer como programas de piada, enquanto eles estão, na verdade, rasgando cada arquivo
  181. eles encontram em pedaços.
  182.  
  183. Programas Joker
  184.  
  185. Programas de brincadeiras são agradável, bonito e unharmful. Eles podem fingir ser
  186. formatação do disco rígido, o envio de todas as suas senhas para algum mal
  187. biscoito, de autodestruição seu computador, girando em todas as informações sobre
  188. software ilegais e você pode ter no seu computador para o FBI etc '.
  189. Eles são, sem dúvida nenhuma razão para se preocupar (exceto se você trabalha em tecnologia
  190. apoio, uma vez que os usuários de computador inexperientes tendem a ficar assustado bastante
  191. facilmente por programas de piada.
  192.  
  193. Proteger-se contra Trojans
  194.  
  195. No Unix
  196.  
  197. Se você estiver trabalhando em seu PC, não trabalham como root! Se você executar um trojan como
  198. root, você pode colocar em risco todo o sistema! A questão toda em multi-usuários em um
  199. sistema de usuário único é limitar-se, em tais casos (ou, no caso de você querer
  200. prevenir-se de fazer qualquer coisa estúpida). Mudar para a raiz somente quando você
  201. PRECISA root, e quando você sabe o que você está executando. Além disso, lembre-se que, mesmo se
  202. você está trabalhando em um ambiente restrito, você ainda colocar as senhas e
  203. arquivos que você ainda tem acesso a ao risco. Além disso, se alguém tem um keylogger no
  204. seu sistema, e você digitar algumas palavras-passe (especialmente a senha de root),
  205. eles vão estar conectado!
  206. Além disso, não baixar os arquivos de fontes não confiáveis
  207. (Pequenos sites, sites subterrâneos, grupos de notícias, IRC etc '), mesmo se
  208. ele vem na forma de código-fonte.
  209.  
  210. No Windows
  211.  
  212. Windows é um conjunto muito diferente neste aspecto. Limitando-se sob
  213. O Windows é um grande aborrecimento. É quase impossível trabalhar assim, em
  214. comparador para Unix.
  215. Além disso, certifique-se de não executar qualquer software não confiável. Há muito mais mal
  216. Trojans do Windows para o Windows de Unix, já que as pessoas estão mais motivados para
  217. escrever trojans para Unix (por causa de toda a segurança Unix impõe).
  218. Além disso, quando em execução em um ambiente restrito do Windows, você não pode apenas agir
  219. como você está tão protegido e tudo. Lembre-se que as pessoas ainda podem roubar
  220. senhas de propriedade do usuário restrito, e também, alguns trojans podem entrar
  221. administrador privilegia e comprometer todo o seu sistema, uma vez que
  222. O Windows impõe tal segurança coxo.
  223.  
  224. Ah, e uma última dica - você deve tentar baixar e usar, pelo menos, alguns dos
  225. tipos de trojans listados acima, para que você possa conhecê-los melhor e ser
  226. capaz de removê-los no caso de você ser infectado.
  227.  
  228. Bom se você esta lendo isso fique sabendo que não foi eu que escreveu este tutorial vou deixar os créditos do Autor lógico né kk
  229.  
  230. espero te ajudado com este tutorial Abraços.
  231.  
  232. Créditos:
  233.  
  234. o maníaco e R ave N
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement