представяне на софтуер



троянски

Представяне от ученик 11 клас "А" Arinina Ана

Историята на името "троянски кон".

През XII век пр.н.е. Гърция обявява война на Троя. Гърците започнаха на 10 години война срещу града, но не можаха да го вземе. След това те отидоха на работа. По съвет на Одисей е бил построен огромен дървен кон. Вътре в този кон е скрил някои знаци, както и ахейската войска, изгубени кораби, отплава за остров Tendos на. Троянците са смятали, че обсадата вдигна и вярвайки, шпионин Sinon каза, че конят напусна ахейците да омилостивят богинята Атина и Троя да си притежание непревземаема, тя се премества в града, унищожаване на част от крепостната стена. Напразно свещеникът Лаокоон призова троянци, че това не трябва да се прави. През нощта, от корема на коня отиде ахейци и войниците отвориха портите на града, който се беше върнал под прикритието на тъмнината армия. Троя е взето и унищожена.

Ето защо тези програми се наричат ​​"троянски коне" - те работят невидимо за компютъра на потребителя, криейки се зад действията на други приложения.



Какво е троянски кон?

Има различни начини за проникване на троянския кон на вашата система. Това най-често се случва, когато стартирате Помощна програма, която се вгражда троянски сървър. По време на първия манш се копира на сървъра в произволна директория се регистрира в системния регистър и дори ако програмата домакин никога не стартира, системата ви е вече заразен с троянски кон. Може да зарази машината използвате заразено програма. Това обикновено се случва, ако програмите се изтеглят без никакви официални сървъри, както и на лични страници. Инжектират троянски може също непознати с достъп до машината, като просто го стартирате от дискета.



видове троянски коне

В момента най-широко използваните видове троянски коне са следните:

1. Utilities скрит (дистанционно) администрация (задна врата - от английски ". Назад dvep").

Троянски коне от този клас са достатъчни по своята същност мощни инструменти за отдалечено администриране на компютърна мрежа. Техните характеристики са подобни на много системи за управление, предназначени добре познати компании - производители на софтуерни продукти.

Единствената особеност на тези програми води до ги класифицира като вредни троянски коне: липсата на предупреждение за инсталацията и стартиране.



Троянски коне скрити администрация и сега най-популярни. Всеки иска да стане собственик на такъв троянски, защото тя може да предостави изключителна възможност да управляват и изпълняват различни действия на отдалечен компютър, който може да изплаши повечето потребители и достави много забавно да се собственик на троянския кон. Много много хора използват троянски коне просто да се гавриш с някого, да изглежда в очите на другите "superhakerom", както и да получат поверителна информация.



2. Mail (електронна поща троянски).

Троянски коне, ви позволява да "дръпне" пароли и друга информация от файлове на вашия компютър и да ги изпращате по електронна поща домакин. Тя може да бъде потребителски имена и пароли, интернет-доставчик, паролата на пощенската кутия, пароли и ICQ до IRC и др.

, Троянският кон комуникира със сървър сайт поща чрез протокола SMTP за изпращане на писма до собствениците по пощата (например smtp.mail.ru). След събиране на необходимите данни троянеца ще провери дали са били изпратени на данните. - ако не, данните се изпращат и се съхранява в регистъра. Ако вече са били изпратени, след това извлича от регистър предишния писмото и сравнение на своята случва с ток. Ако всички промени (нови данни) се наблюдава при информация, съобщението е изпратено и вписан в регистъра на пресни данни за пароли. С една дума, този тип троянски коне просто събира информацията, и жертвата дори не мога да си представя какво пароли й са познати на някого.



3. клавиатура (Keylog-Gers).

Тези троянски коне записват всичко, което е написано на клавиатурата (включително паролите) към файл, който след това се изпраща към конкретна електронна поща или pposmatpivaetsya chepez FTP (File Transfer Protocol). обикновено Keylogger'y заемат малко място и може да се маскира като други полезни инструменти, поради което те са трудни за откриване. Друга причина за трудността да се намерят такива троянски е, че файловете са призовани като система. Някои троянски коне от този тип могат да бъдат изолирани и декриптиране на намерените в специалните полета за въвеждане на пароли пароли.

Такива програми изискват ръчна настройка и маскиране. Keylogger'y може да се използва не само за хулиганство. Например, те са много удобни за въвеждане на работното си място или у дома по време на заминаването.



4. Вицове (шега програми).

Тези програми са безвредни в природата. Те не причиняват компютъра пряка вреда, но посланията на дисплея, че такава вреда вече е направено, може да бъде направено при определени условия, или те предупредят потребителите за несъществуваща опасност. Вицове сплашване потребителски съобщения за форматиране на твърдия диск, вируси определят в чисти файлове, показва странни, подобни на вирус на съобщения и т.н. - зависи от чувството за хумор на своя създател. Разбира се, че няма причина да се притеснявате, ако този компютър не работи другите неопитни потребители, че тези съобщения могат да бъдат много плаши.

5. "троянски коне" може да включва и заразени файлове код по определен начин, който се коригира или променя криптографски метод. Например, един файл е криптиран със специална програма и (или) опаковани бъде неизвестен. В резултат на това дори и най-новите версии на антивирусни програми не могат да открият наличието на Троянската файл, тъй като кодът е не медиите в своята антивирусна база данни.



методи за премахване

Както троянците имат разнообразие от видове и форми, няма нито един метод, за да ги изтриете. Най-простото решение е да почистите временните интернет файлове папка или открие зловреден файл и да го изтриете ръчно (препоръчително Safe Mode). В действителност, антивирусен софтуер не е в състояние да открива и премахва троянски коне. Въпреки това, ако редовно се актуализира антивирусен антивирусна база данни е в състояние да блокира започването и изпълнението на троянския кон. Ако антивирусната не е в състояние да намери троянеца изтегля на операционната система от алтернативен източник може да се даде възможност на антивирусен софтуер за откриване на троянски кон и да го премахнете. Изключително важно е да се направи повече за точност откриване редовно да актуализират антивирусната база данни.

Троянски или Троянски кон (троянски коне) - програма, която е в друг, като правило, абсолютно безвредни програми при стартиране, която е инсталирана програма написани само с една цел - да доведе до повреда на компютъра цел чрез извършване на нерегламентирани действия: кражба, повреждане или изтриване на поверителни данни, се отрази PC експлоатация или използването на своите ресурси за неподходящи цели.

По този начин, троянците са едни от най-опасните видове зловреден софтуер, защото те е възможността за по-голямо разнообразие от злонамерени действия.