منو
 کاربر Online
1139 کاربر online
تاریخچه ی: اسب تروا

تفاوت با نگارش: 1

Lines: 1-4Lines: 1-107
-ای رناه ال ب ااه و سب ترای الی دمت در . مرد ی رناه ا اد و در ی ا رک ا.
ر ایکه کارب توه نیس و ا تاویر گریکی یبا و ای راه ا ویقی سور شد براه میا مب خو را ا می کد.
برای ال ب خیال ودتان بای جی و هی را ((ایترنت)) ((Download)) کرده ای ولی ی نرا ارا ی کن موجه اهی د که تمامی فایل های وی ر یک اک ده و ا ه و کی ((فت)) گردیه است.
+||V{maketoc}||
^@#16:
!
اسب ترا ( روجان) / Trojan Horse چیست؟





{picture=img/daneshnameh_up/0/04/compics000174.gif}

{*تروج
ا چیست ، به ارت ساد یک فایل مخرب جاسی ات که وط یک ((هک)) به کامپیوتر ربانی اسال در کامپیوتر تعبیه می شود تروان وظیفه مع آری ، ردوری رسا کلیه اطاات مورد یاز نفور ر کامپیتر کربر قربای برعه دا.
روا چیست ، به عبارت ساده یک ((فایل)) مخرب و اسوسی است ک توط یک هکر به کامپیوتر قربانی ارسل و ر کامپیوتر تبیه می شود ، تروجان وظیفه جمع آوری ، گرآری و ارسال کلیه طلاعات مورد نیاز نفوذگر ر کامپیور کاربر ربای را برعهده ارد.
اسب تر
جان خو را به شکلی غیر از آچه که هس به تصویر می‌کشد. اسب تران خود را به سایر ایها لصاق نمی‌کد و از خود کپی ایاد نمی‌نمی بلکه موب آسیب به سیستم کامپیوتری یا یا حفره امنیتی در کاپیوتر می‌گردد.
اسب تروجان برای اقال باید تسط شخص یا برنامه‌ای ارسال ود. اسب تروجان ممکن است توسط برنامه‌هی جاب تفریی و خدهور یا روش‌های یگی به سیستم‌های کاپیوتری منتقل شود. />عملکرد اسب تروا موان هرگونه فعالیت الوب برای کبر باشد؛ مانند تخریب اطلاعات کابر و یا ایجاد رشی برای عبور از سد کنترلهی ممول جهت سترسی غیر جاز به کامپیور لوده. />هکر‌ها با ایجاد روش‌های دسترسی غیرمجاز به سیستم‌های کامپیوتری قدرتمند و متصل به شبکه‌های ا پهنای باند وسیع تط تروان‌ها، نشناس می‌منند. اغب برنامه‌های هک( منند password sender ها) آلوده به تروجانهایی هتند که وط هکرا برای نفو ب سیستم‌های دیگر و استفاده از آن سیتم برای حمله با سایر سیستم‌ها طراحی شده اند.*}
---
!!چگونه تروجان وارد سیستم کامپیوتر قربانی می شود
 +{*تروجان از بد افزارهای و جاسوس افزارهایی که به وسیله ایمیل پست الکترونیکی و یا دانلود از سایتها و حتی بازدید ساده از سایتهای مشکوک کلیک یک لینک وارد کامپیوتر شما می شود و کامپیوتر شما را آلوده می سازد. آنچه در تروجان اصل است تروجان تنها می تواند به وسیله شما وارد سیستمتان شود چگونه به خیال اینکه یک عکس را دانلود می کنید نرم افزار تروجان برروی سیستم خود وارد می کنید. بعبارت ساده تر تا شما نخواهید هرگز و هیچ عنوان نفوذگر قادر به انتقال تروجان به سیستم شما نیست.
 +این نکته هم بدیهی است این نرم افزار مخرب می تواند به وسیله ((فلاپی)) دیسک آلوده و حتی CD آلوده شده وارد سیستم شما شود مثلا دوست شما CD آلوده به تروجان به شما می دهد پس از قرار دادن CD در سی دی رام کامپیوترتان آلوده می شود و شما قربانی خواهید بود *}
 +---
 +!!تروجان, اسب تراوا چه کار انجام می دهد
 +{*تروجان به مرور و در هر ارتباط شما با ((رایانه|کامپیوتر)) تمام اطلاعات ممکن وخواسته یک هکر و نفوذگر را از کامپیوتر قربانی ارسال می کند جمع آوری اطلاعات ، لیست فایلها، لیست کامل از سایتها بازدیدشده ، متن کامل ایمیل شما مالی و شخصی کاربر و حتی خاموش کردن کامپیوتر قربانی را در اختیار نفوذگر می گذارد به عبارتی حتی نفوذگر درحالت آلودگی کامل شما می تواند مانتیوتر شما را به طور کامل ببیند و موس و صفحه کلید شما را در دست بگیرد حتی می تواند سی دی رام شما را باز و بست و حتی کامپیوتر شما را خاموش کند.
 +داونلود و نصب فایل‌های آلوده ، اجازه ورود سایر کدهای آلوده مخصوصا ه ‪Spywareا به سیستم آلوده شده و بازکردن پورتهای جهت نفوذ نفوذگران از دیگر کارهایی است که تروجان در اختیار نفوذگر قرار می دهد *}
 +---
 +!!چرا تروجان ، اسب تروا نامیده می شود
 +
 +
 +
 +{picture=img/daneshnameh_up/f/f4/compics000175.gif}
 +
 +
 +
 +{*دلیل نام گذاری این کدهای مخرب به نام تروجان از سابقه تاریخی داستان حمله یونانیان برمی گردد یادتان باشد در روزگارانی یونانیان در برابر فتح یه قلعه ماهها محدود ماندند با یک حربه وارد قلعه شدند چطوری ، یک مجسمه اسب بزرگ درست کردند و داخل آنان سربازان یونانی مستقرشدند ، دشمن بادیدن چنین مجسمه بزرگ اسب چوبی را وارد شهر کرد شب هنگام و درهنگام خفتن دشمن سربازان از قلعه خارج شدند و شهر فتح شد.
 +در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند و زمانی که شما با خیال آسوده با کامپیوتر کار می کنید کل اطلاعات ریز و درشت کامپیوترتان را به ایمیل یا کامپیوتر نفوذگر ارسال می کنند و بعبارتی شما تحت چنگال خون آشام نفوذگر خود هستید ، نفوذگری که می تواند حتی کامپیوتر شما را فرمت و یا کل اطلاعاتتان را کپی یا پاک کند فرض کنید نامه عشقولانه شما یا عکس خانوادگی و ... در دست یک نفوذگر بیافتد تکلیف مشخص است*}
 +---
 +!!تروجان در نگاه شخص سوم
 +{*اگر اهل گشت و گذار در اینترنت مخصوصا سایتهای امنیتی و یا هکری باشید حتمی با واژه تروجان آشنا هستید. شاید برداشت اکثریت ما از این واجه همان ویروس اینترنتی باشد.
 +ولی تروجان چیست؟ اگر بخواهیم برای تروجان یک تعریف ساده بیان کنیم میتوانیم بگوییم: "تروجان یک ((فایل)) جاسوسی میباشد که توسط هکر با توجه به نیاز به اطلاعاته قربانی آماده میشود و برای قربانی فرستاده میشود" با کمی دقت در تعریف تروجان در می یابیم که تروجان هیچ وقت نمیتواند یک ویروس باشد.
 +هکر با توجه به نیاز های خود به ((اطلاعات)) قربانی که میتواند این اطلاعات:پسورد ((E-Mail)) یا ایدی قربانی,اشتراک اینترنت(اکانت),نام و پسورد کامپیوتر قربانی و ... میباشد تنظیم میکند. *}
 +---
 +!!انواع و اقسام اسب تراوا یا تروجان
 +#@
 +@#16:
 +{*معمولا تروجانها به دو قسمت تقسیم میشوند:
 +__۱-__کلاینت:که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌نمایند
 +__۲-__سرور:که بعد از تنظیمات باید این ((سرور)) برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
 +با توجه به تحقیقاتی که داشتم میتوانم بگویم هر هکری کار خود را با این نوع کارها شروع میکند.یعنی با تنظیم ترجان,فرستادن تروجان برای قربانی,هک کردن ایدی و اکانت اینترنت و....
 +در اوایل ورود این نوع جاسوسها به اینترنت فقط کارایی محدودی داشتند.همه کارایی آن نوع تروجانها به فرستادن پسورد یاهو ختم میشد.
 +با گذشت زمان و علاقه برنامه نویسان به این نوع جاسوس ها کم کم امکانات آن را افزایش دادند تا به امروز. *}
 +---
 +!!امکانات یک تروجان چیست؟
 +{*ولی امکانات یک تروجان امروزی چیست؟ تروجانهای امروزی میتوانم بگویم دیگر رشد کامل خود را تا حد زیادی طی نموده است امکان دارد با ورود یک تروجان به کامپیوتر شما:
 +__1-__ فرستاده شدن پسورد ID مخصوصا ID و پسورد مسنجر شما برای هکر(به ایمیل هکر یا ایدی یا یک ftp مشخص شده توسط هک)
 +__2- __فرستاده شدن اکانت اینترنت شما برای هکر
 +__3-__ فرستاده شدن نام کامپیوتر شما همراه با پسورد ویندوز برای هکر
 +__4-__ محدود کردن کارهای شما با کامپیوتر(قفل شدن Task Manager یا Mscoing یا Rigistry و...) کامپیوتر شما توسط هکر
 +__5-__ از کار انداختن ویروس کش و فایروال کامپیوتر شما
 +__6-__ در اختیار داشتن هارد شما توسط هکر(پاک کردن فایل از کامپیوتر شما و یا اضافه کردن فایل توسط هکر)
 +بله همه اینها که خواندید امکان دارد.فقط کافیست یک تروجان روی کامپیوتر شما توسط هکر فعال شود. *}
 +---
 +!!چگونه تروجان وارد کامپیوتر می شود
 +{*ولی چگونه امکان دارد که تروجان وارد کامپیوتر ما شود:
 +__1-__ در حال چت کردن هستید فرد مقابل برایتان میخواهد عکس خودش یا نرم افزاری را سند کند .شما آن را میگیرید ولی آیا این فایل سالم است.از کجا مطمئن هستید که حاوی تروجان نیست؟
 +__2-__ در حال گشت در یک سایت آموزش هک هستید میخواهید یک نرم افزار دانلود کنید از کجا مطمئن هستید که این نرم افزار سالم است؟
 +__3-__ برایتان یک ایمیل می‌آید.ایمیلی که فرستنده آن نامشخص است ایا ایمیل سالم است؟
 +__4-__ یک فلاپی دیسکت یا سی دی به شما داده می شود در ((درایو)) می گذارید تا از محتویات آن بهره ببرید با انجام نرم افزار های اجرا خودکار تروجان وارد قلب کامپیوتر شما می شود و کامپیوتر شما قربانی و آلوده می گردد
 +و...
 +تروجان ها بر خلاف ویروس ها که فقط شامل چند شکل محدود میشوند دارای اشکال خیلی زیادی هستند. *}
 +---
 +!!شکل یک تروجان
 +{*یک تروجان میتواند خود را به شکلهای: عکس و یک فایل صوتی و یک فایل نقاشی و یک فایل Setup و....
 +پس میبینید تروجان یک شکل مخصوص ندارد .
 +چگونه متوجه شویم که در کامپیوتر ما تروجان فعال است:
 +__1-__ در صورت از کار افتادن Task Manager و Msconfig
 +__2-__ از کار افتادن ویروس کش
 +__3-__ تغییر در شکل توپی پسورد در مسنجر و یا save نشدن آن
 +__4-__ در صورت دیدن علائم مشکوک در مسنجر(باز و بسته شدن یک پنجره pm
 +__5-__ فعال بودن نرم افزار های مشکوک مثل Task Manager و Msconfig
 +__6- __خوانده شدن ایمیل های که ما آنها را قبلا نخوانده ایم در ایمیلمان *}
 +---
 +!!مقابله با این نوع جاسوسها
 +{*ولی ما برای مقابله با این نوع جاسوسها چه کارهایی باید انجام دهیم؟
 +__1-__ داشتن یک ویروس کش قوی و به روز
 +__2- __داشتن یک فایروال خوب یا فعال کردن ((فایروال)) خود ویندوز در مقالات بعدی این مبحث پرداخته میشود
 +__3-__ این را بدانید همیشه پسوند عکس (jpg,gif,.. میباشد و هیچ وقت یک عکس دارای پسوند exeنمیباشد و همیشه اگر فایل(عکس,نوشته و...) را گرفتید که داری پسوند مشکوک بود هرگز باز نکنید
 +__4-__ همیشه Task Manager و Msconfig خود را چک کنید اگر چیزی مشکوک دیدید مثل sender.exeبروید و در درایو ویندوز پوشه windows/system۳۲دنباله چنین فایلی باشید که مشکوک بود و آن را پاک کنید
 +__5-__ هر گز از کسی که شناخت کافی ندارید فایلی دریافت نکنید
 +__6-__ سعی کنید اگر میخواهید نرم افزار دانلود کنید از سایتهای معتبر دانلود کنید.
 +__7-__ در صورت مشکوک شدن به وجود تروجان سریع اطلاعات خود را عوض کنید(پسورد ID ,پسورد ((ویندوز)) و..
 +__8-__ سعی کنید ویندوز خود را عوض کنید و درایو ویندوز قبلی را فرمت کنید.*}
 +---
 +!همچنین ببینید
 +*((ویروس ماکرو))
 +*((ویروس E-Mail))
 +---
 +!پیوندهای خارجی
 +*[http://en.wikipedia.org/wiki/Trojan_Horse_%28Computing%29 ]
 +*[http://www.webopedia.com/TERM/T/Trojan_horse.html ]
 +#@^

تاریخ شماره نسخه کاربر توضیح اقدام
 یکشنبه 13 خرداد 1386 [09:54 ]   3   زینب معزی      جاری 
 یکشنبه 13 خرداد 1386 [09:54 ]   3   زینب معزی      v  c  d  s 
 یکشنبه 13 خرداد 1386 [09:54 ]   2   زینب معزی      v  c  d  s 
 شنبه 09 آبان 1383 [11:04 ]   1   سید علی محسنی      v  c  d  s 


ارسال توضیح جدید
الزامی
big grin confused جالب cry eek evil فریاد اخم خبر lol عصبانی mr green خنثی سوال razz redface rolleyes غمگین smile surprised twisted چشمک arrow



از پیوند [http://www.foo.com] یا [http://www.foo.com|شرح] برای پیوندها.
برچسب های HTML در داخل توضیحات مجاز نیستند و تمام نوشته ها ی بین علامت های > و < حذف خواهند شد..