discord icon
سرور دیسکورد گاردایران
Nightmare

مختصری درباره تروجان ها

پست های پیشنهاد شده

سلام خدمت دوستان عزیز گارد ایران

ایندفعه اومدیم توضیحات مختصری درباره تروجان ها بدیم.

اسب تروجان یکی از موثرترین راه های تزریق کد مخرب به سیستم رایانه ای است.

میلیون ها نفر از مردم از اون رنج می برند و تعداد قربانیان اون همچنان هر روز در حال افزایش است.

به نظر من اسب تروجان هرگز ناپدید نخواهد شد. با این حال می تونیم اون رو مطالعه و درک کنیم تا از ابتلا به آن جلوگیری کنیم. در ادامه ، ما در مورد اونچه که اسب Trojan در دنیای کامپیوتر هست بحث خواهیم کرد.  مطمئنا خیلی از شما ها داستان حماسی اسب تروجان و پیروزی اون ها رو شنیدین ولی اگه نشنیدین یه سرچ بزنید و اون رو مطالعه کنید.

با این حال ، در دنیای رایانه مدرن معنای بیشتری دارد. در زمینه محاسبات و نرم افزار ،اون اسب به عنوان Trojan شناخته می شود ،و  یکی از تهدیدهای رایانه ای را توصیف می کند.

تروجان به نظر میرسه که یک عملکرد مطلوب داره اما در واقع عملکردهای مخرب نامشخصی رو انجام می ده که اجازه های غیر مجاز رو میده.

 دسترسی به دستگاه میزبان ، به آنها این امکان را می دهد تا پرونده های خود را در رایانه کاربر حتی ذخیره کنند شما میتونید صفحه کاربر رو تماشا کنید و کامپیوتر رو کنترل کنید برای فهم آسون اون ، اسب تروجان چیزی شبیه به چیزی مثل یک سرقت غیرقابل پیش بینی در روزمره هست.

مثلا فرض کنید شما از خونه میرید بیرون و یادتون در رو ببندید و قفل کنید و یک دزد وارد خونه شما میشه و اشیا گرون قیمت شمارو میدزده تروجان هم تقریبا شبیه به چیزی مثل این مثال هست به همین ترتیب شما می تونید پرونده ها رو سرقت کنید ، حذف کنید یا حتی کنترل بدتری روی کامپیوتر قربانی وارد کنید و اون رو نابود کنید ، اما قربانی حتی ممکنه از کل روند آگاهی نداشته باشه.

جلوی کامپیوترتون میشینید و با برنامه هاتون کار میکنید ولی حتی روحتون هم خبر نداره که داره چه اتفاقی میفته.

نسل سوم  اسب تروجان بر اساس نسل اول و نسل دوم در حال بهبود هست اسب تروجان علاوه بر این ، از برخی ویژگی های جدید برخوردار است.

همونطور که فناوری پروتکل TCP / IP هست معمولاً سیستم عاملهای تحت شبکه  به طور گسترده مورد استفاده قرار می گیرند. 

 "backdoor" ها ظاهر میشن و از طریق اینترنت و این یک شخصیت جدید از اسب تروجان هست. و دسترسی از راه دور ایجاد میکنه و از طریق اون ، مهاجم می تونه هر گونه اسرار شخصی را از کامپیوتر قربانی جمع آوری کند و حتی دستکاری کند.

Trojan قادر هست هر نوع تایپ کلید را از طریق رایانه های آلوده ضبط کند و تمام سوابق را در یک پرونده ثبت و ارسال کنید. از این رو کاربر قربانی ممکن است خبری از این اسرار نداشته باشد. علاوه بر این ، تشخیص اسب جدید تروجان سخت تر هست ، چون پشت سیستم کار می کنه و حافظه کمی مصرف می کنه.

مکانیسم تروجان ها:

تروجان ها  در قالب یک برنامه مفید ظاهر میشن ولی در واقع فعالیت های غیر مجاز انجام میدن.

تقریباً همه برنامه های تروجان امروزه تروجان های نسل سوم هستند که ارتباطات را برقرار می کنند.  مکانیسم این Trojan ها رو می تونیم به طور خلاصه به عنوان رویکرد "سرور / کلاینت" توصیف کرد.

قسمت سرور  Trojan محموله ای هست که توسط یک مهاجم تحویل داده می شود و روی دستگاه قربانی اجرا می شود. و قسمت های رایانه کلاینت رو کنترل میکنه. که توسط مهاجم برای کنترل از راه دور دستگاه قربانی استفاده می شه. توجه داشته باشید که تروجان از دید کاربر که همان قربانی هست مخفی هست.

اگرچه که ساز و کار تروجان تقریبا ساده هست ولی مجموعه ای از سوالات باقی میمونه که ممکنه برای همه پیش بیاد.

تروجان رو چطوری باید به طرف بدیم؟ چطوری تروجان رو روی سیستم طرف استارت کنیم؟ چطوری تروجان رو مخفی کنیم و...

اول بزارین به سوال اول پاسخ بدیم. 

چطوری تروجان رو به طرف تحویل بدیم؟

  • ایمیل: شما میتونید با پست های الکتریکی یا همون ایمیل تروجان رو برای طرف بفرستید.
  • وبسایت های ناامن: میتونید تروجان خودتون رو در یک وبسایت ناامن آپلود کنید.
  • گروه ها، چت روم ها و انجمن ها😁: میتونید تروجان خودتون رو در یک انجمن برای تعداد زیادی از اعضا بفرستید. با این روش میتونید تروجان خودتون رو در قالب یک برنامه مفید به افراد زیادی بدید و اون هارو آلوده کنید.

البته راه های زیادی وجود داره ولی ما چندتاشو گفتیم.

بریم سراغ اینکه چطوری تروجان رو روی سیستم طرف اجرا کنیم:

  • عکس: میتونید تروجان خودتون رو با یک عکس بایند کنید و به طرف بدید و طرف اونو اجرا کنه و خیلی راحت باور کنه که داره یک عکس رو باز میکنه.
  • اپلیکیشن: میتونید یک اپلیکیشن به کسی که میخواید آلوده کنید بدید و بگید برای ریجستری باید فایل مثلا keygen رو اجرا کنه و طرف اینجوری آلوده میشه.

حالا بریم ببنیم که چطوری بعد از نصب و اجرا بعد از اینکه طرف سیستم خوشو روشن و خاموش کرد سالم بمونیم:

برای اینکار راه های زیادی وجود داره که به دلیل اینکه الان امکان نوشتن اون ها رو ندارم معرفی نمیکنم ولی شما میتونید خودتون تو اینترنت پیدا کنید ولی من یک راه به شما پیشنهاد میدم که ممکنه بدردتون بخوره کار های پایین رو انجام بدید:

Drive C-Users-User (example)-App Data-Roaming-Microsoft-Windows-Start menu-programs-startup

اگر فایل شما توی مسیر بالا قرار بگیره به راحتی وقتی سیستم طرف بالا اومد اون تروجان شما هم اجرا میشه. ( توجه کنید این روش برای ویندوز 10 هست)

برای اینکه از سیستم خودتون دربرابر تروجان ها محافظت کنید به نکات زیر دفت کنید

  • هر ایمیلی رو باز نکنید.
  • وارد لینک های ناشناخته نشید چون ممکنه علاوه بر توضیحات بالا اون لینک خودش تروجان رو برای شما دانلود کنه.
  • یک آنتی ویروس خوب داشته باشید و اونو آپدیت کنید.
  • از فایروال اینترنت استفاده کنید.
  • از فایل های مهمتون بک آپ بگیرید.

اگرچه موارد بالا خیلی ساده بودن ولی در عین حال مهم هستن چون اون ها هم قربانی هاشون رو همینجوری گیر میارن و یادتون باشه که تقریبا فکر کنم هیچ هکی بدون کمک شما انجام نمیشه پس مراقب باشید.

یا حق🌹

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری