Witam na stronie

Strona główna  |   Download  |   Forum  |  

Trojany PL - twoje IP ;)

 

 

 


Nie biorę żadnej odpowiedzialności za wyrządzone szkody przy pomocy programów zamieszczonych na stronie!
Uszkodzenie, usunięcie lub zmiana danych, a także zapoznanie się z treścią bezprawnie uzyskanych informacji jest karalne. MILEGO HACK'INGU

Informacje o nowych trojanach prosze udzielac na forum.

Odzial hakerow 1c gim nr 1 w sopocie (maverik, len) Sle pozdrowienia dla szanownego pana Jurewicza i 1c!!Co to są trojany?

 Niektórzy z was nie wiedzą, co to są trojany i jak działają, tym właśnie osobom proponuje przeczytanie tego arta. Trojan - zwany też "backdoor"(tylne drzwi) to program, który instaluje się na komputerze bez naszej wiedzy, najczęściej podszywając się pod jakąś popularną aplikację np. Winamp'a. Umożliwiając atakującym zdalne administrowanie naszym komputerem. Konie Trojańskie składają się z 2-3 plików *.exe, aplikacji klienta, serwera i czasami konfiguracyjnej. Aplikacja Serwera - do zarażania komputera ofiary. Po uruchomieniu takiego programu, najczęściej wyskakuje okno informujące o jakimś błędzie, lub fałszywe okno instalacyjne. W tym czasie jest tworzona kopia pliku i zapisywana w którymś z katalogów: "Windows", "Windows/system" lub "Windows/system32". Większość trojanów dodaje wpis do rejestru, dzięki któremu przy starcie systemu uruchamia się ponownie i chyba wszystkie wpisują się w tym miejscu: "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunService" Aplikacja Klienta - do łączenia się z zarażonym komputerem i wysyłania komend serwerowi. Żeby połączyć się z serwerem trzeba znać IP komputera ofiary. IP to skrót od Internet Protocol. Jest to numer identyfikacyjny, który otrzymuje komputer w czasie łączenia się z Internetem. Często spotykane funkcje: - Otwórz/Zamknij CD-ROM, - Blokada przycisków Myszki i Klawiatury, - Zawieszanie Systemu i Myszy, - Wyłączanie komputera, - Wyłączanie monitora, - Robienie zrzutów ekranu, - Przeprowadzanie operacji na plikach, - Formatowanie dysków, - Pobieranie informacji o komputerze, Aplikacja Config - do skonfigurowania serwera, często wbudowana w klienta. Jak zabezpieczyć się przed trojanami? 1. Nie uruchamiać nieznanych i podejrzanych programów. 2. Nie otwierać załączników dołączonych do wiadomości, od nieznajomych. 3. Zainstalować AntyVirusa. 4. Można zainstalować FireWall'a, który utrudni połączenie z komputerem. 5. Nie włączać komputera :) Jak wykryć i usunąć konia trojańskiego? Najłatwiej zainstalować program, który zrobi wszystko za nas np. Anti-Trojan, TheCleaner lub jakiegoś Antivirusa.

Źródło: http://hacking.pl  |   Dodał: Maverik i Len | 29.03.2006



Czas generowania newsów: to wy je aktualizujecie :) sekundy.      Archiwum >>

 

Inne polecane strony: Opisy Gg |-|

Copyright© by Maverik i Len. Wszelkie prawa zastrzeżone.