Трояны - вредоносное программное обеспечение, которое без вашего позволения проникает в ваш компьютер и может создавать неполадки в работе компьютера, красть пароли от веб-сайтов или электронных кошельков, а также использовать ресурсы зараженого компьютера для незаконных действий в интернете. Некоторые из них антивирус не может вылечить.

Ну я не буду вливаться в подробности, но все же расскажу вам об основных видах троянов их три:

1.- это  Back Door троян. Он состоит из клиента и сервера. Сервер отправляется жертве и в дальнейшем вся работа ведется по принципу клиент-сервер, т.е. злоумышленник посылает команды через клиента, а сервер их выполняет.В зависимости от настойки сервера и трояна вы можете ограничить доступ к серверу паролем или поставить определенное количество человек подключенных в одно время к серверу. После подключения к серверу вы можете управлять компьютером точно также как и своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы. Также можно вытаскивать пароли. В общем, функций миллион, но также все зависит от самого трояна, например Sub7 имеет просто уйму функций.

2.- E-mail троян. Этот вид троянов работает по принципу отправки информации хозяину на e-mail. Одним словом, этот вид просто занимается сбором информации, и жертва злоумышленника даже может не знать, что ее пароли уже давно кому-то известны, иногда жертва об этом догадывается только тогда, когда приходит счет от провайдера.

3.- Key Logger троян.Принцип прост: записывает все клавиши в отдельный файл и затем он, как и e-mail троян, высылает этот файл к хозяину на e-mail. На мой взгляд, он самый примитивный, но хорош в использовании когда жертва при соединении с интернетом не ставит галочку "Запомнить мой пароль".

Далее будет рассмотрена настройка всех 3-х типов троянов.

1.- Настройка Back Door. В основном главная цель настройки Back Door трояна состоит в получении IP адреса на e-mail, ICQ ( Sub7 также может отсылать на IRC).
IP адрес нужен для того, чтобы подключиться к серверу и управлять им. Без IP адреса злоумышленник ничего не сможет сделать.

К большинству троянов прилагается файл конфигурации, с помощью которого конфигурируется сервер или злоумышленник просто может настроить сервер из самого клиента (например, в Net bus).Для получения IP указавается e-mail адрес (на него будет приходить IP жертвы), и указывается SMTP сервер через который будет пересылаться письмо от трояна с IP адресом жертвы.Если возможна пересылка IP адреса через ICQ, то это намного удобнее. Злоумышленник просто указывает свой UIN и как только жертва в сети, к нему на ICQ будет приходить IP адрес. Если ICQ уведомления в настройках сервера нет, то очень удобно использовать программку Joiner. С помощью этой программы злоумышленник сможет склеить серверную часть трояна с любым файлом, и включить уведомление по ICQ. При запуске готового результата к нему на ICQ придет IP запустившего готовый файл.
Далее указывается порт, через который программа-клиент соединяется с сервером. Во всех троянах он выбран по умолчанию (у каждого свой), но можно указать любой порт. После того как указан порт, можно поставить пароль на сервер, чтобы никто другой не смог им пользоваться. Также возможно указать количество человек подключенных к серверу в одно время. Опять же все зависит от самого трояна, у всех добавлены свои специфические настройки.

 Настройка E-mail троянов. Здесь все намного проще, так как соединения с сервером не производится. Здесь в настройках надо указывать только ваш e-mail, для получения паролей и т.д. и SMTP сервер для пересылки письма. Опять же необходимо проверить SMTP на работоспособность. Как и в случае с Back Door, после настройки необходимо изменить(пропатчить) программу сервер.

Настройка Key Logger троянов. Здесь все аналогично e-mail трояну. Работает по такому же принципу - пересылка информации, так что я повторяться не буду. Но иногда в key logger троянах, LOG файл можно также забирать по FTP.

 

Бесплатный хостинг uCoz