زمان کنونی: ۰۴ مهر ۱۳۹۹, ۰۸:۱۱ ق.ظ مهمان گرامی به انجمن مانشت خوش آمدید. برای استفاده از تمامی امکانات انجمن می‌توانید عضو شوید.
گزینه‌های شما (ورودثبت نام)

اطلاعات مفید- تروجان چیست؟

ارسال:
۰۶ بهمن ۱۳۹۰, ۰۲:۴۱ ق.ظ (آخرین ویرایش در این ارسال: ۰۶ بهمن ۱۳۹۰ ۰۲:۴۶ ق.ظ، توسط xxx.)
اطلاعات مفید- تروجان چیست؟
Smileاین ویروس اگر چه قدیمیه ولی دیدم یه عده هنوز نمیدونن چیه ...
گفتم شاید نیاز به معرفی باشه



علت نام گذاری
نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآورده .در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.

مقدمه
تروجان‌ها بر خلاف ویروس ها، کرم‌ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند.

اهداف و عملکرد
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)
نصب نرم افزارها (مثلا یک بدافزار)
دانلود و آپلود فایل‌ها و استفاده از پهنای باند
تغییر یا حذف فایل ها
Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
دیدن صفحه نمایش کامپیوتر هدف
پر کردن فضای خالی کامپیوتر هدف

تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
 سپاس‌گزاری شده توسط: انرژی مثبت , موج , Good!


موضوع‌های مرتبط با این موضوع...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  استخدام در فنآوری اطلاعات خدمات حوزه علمیه قم oloom-ensani ۱۱ ۱,۱۶۱ ۲۳ تیر ۱۳۹۹ ۱۰:۱۰ ق.ظ
آخرین ارسال: oloom-ensani
  دانلود آموزش تصویری کلاس درس نظریه اطلاعات و کدینگ دانشگاه فردوسی jazana ۵ ۱,۹۱۰ ۰۷ خرداد ۱۳۹۹ ۰۹:۱۰ ق.ظ
آخرین ارسال: hosein92
  نظریه اطلاعات و سیستم کدینگ hosein92 ۰ ۱۷۰ ۰۵ خرداد ۱۳۹۹ ۱۱:۲۸ ب.ظ
آخرین ارسال: hosein92
  یو اس اس دی چیست؟ nolw0932 ۰ ۱۵۷ ۳۰ اردیبهشت ۱۳۹۹ ۰۳:۲۴ ب.ظ
آخرین ارسال: nolw0932
  معرفی وب‌سایت‌های مفید و خوبی که می‌شناسیم! Milestone ۱۸ ۴,۵۴۳ ۲۶ فروردین ۱۳۹۹ ۱۱:۰۶ ب.ظ
آخرین ارسال: raam
  معرفی منابع برای درس بازیابی پیشرفته اطلاعات saghi5373 ۷ ۶,۳۷۱ ۲۲ اسفند ۱۳۹۸ ۱۲:۳۵ ق.ظ
آخرین ارسال: atahmasebi
  بازارکار مشاوره فناوری اطلاعات saeedtech ۰ ۲۶۸ ۱۴ بهمن ۱۳۹۸ ۰۵:۵۵ ب.ظ
آخرین ارسال: saeedtech
  مصاحبه دانشگاه اطلاعات و امنیت ملی Happiness.72 ۹۷ ۶۵,۵۰۷ ۰۷ بهمن ۱۳۹۸ ۱۰:۳۳ ق.ظ
آخرین ارسال: mraghamiri
  خرید کتابهای دست دوم پوران پژوهش همه دروس ارشد فناوری اطلاعات sherwod7 ۳ ۱,۷۶۴ ۲۱ دى ۱۳۹۸ ۰۸:۱۶ ب.ظ
آخرین ارسال: roxana.r
  تفاوت procedural با functional با imperative در چیست؟ shervan360 ۲ ۵۸۳ ۲۱ دى ۱۳۹۸ ۰۴:۳۲ ب.ظ
آخرین ارسال: marvelous

پرش به انجمن:

Can I see some ID?

به خاطر سپاری رمز Cancel

Feeling left out?


نگران نباش، فقط روی این لینک برای ثبت نام کلیک کن. رمزت رو فراموش کردی؟ اینجا به یادت میاریم! close

رمزت رو فراموش کردی؟

Feeling left out?


نگران نباش، فقط روی این لینک برای ثبت نام کلیک کن. close