Как пользоваться трояном?
1 комментарий к статье «Как пользоваться трояном?»
ОбразованиеДалее »
Обзор распространенных методик об... Популярные методики обучения английскому...
Как студентам справиться с больши... Студенческая жизнь во все времена была очень...
Какие преимущества имеет высшее д... Хорошее образование в наше время просто...
Математика и олимпиадные задания ... Подготовка учащихся дошкольных образовательных...
Как поступить в хороший польский ... Высокий уровень образования – это далеко не...
Как выучить английский язык в Вор... Английский язык является одним из международных...
Троян это вредоносная программа написанная человеком и им же рассылаемая, троянские улиты могут предназначаться для совершенно разных целей и задач.
1. Как пользоваться трояном – существует большое количество разнообразных троянов с разными целями и задачами. Например, есть троянские улиты, рассчитанные на получение полного или частичного доступа к компьютеру.
2. Такие улиты состоят из двух файлов одна часть, называемая клиентской, устанавливается на компьютер. Если установить ее не получается эта часть трояна посылается жертве.
3. Но ее нужно замаскировать, например, под фотографию пользователь, открыв фотографию, автоматически запускает программу у себя на компьютере. Троян при первом же выходе пользователя в сеть посылает своем создателю ip адрес.
4. Зная ip адрес и запустив свою часть программы можно получить полный доступ к компьютеру жертвы.
1. Как пользоваться трояном – прежде чем пользоваться трояном, необходимо его написать под конкретные задачи, или скачать уже готовую сборку. Например для того чтобы украсть пароли от почтового адреса, ICQ, и от разнообразных сайтов необходим троян типа mail Trojan.
2. После того как программа скачена и разархивирована на компьютере, в папке с ним находиться обычно три файла, один файл именуемый tconf.exe необходимо запустить на своем компьютере и прописать в специальное поле свою электронную почту. Это нужно для того чтобы на нее приходил данные с компьютера жертвы.
3. Далее в следующем поле необходимо прописать путь к другому файлу photo.exe или второму. После файл сохраняется в первозданном виде. После этого файл photo.exe пересылается на компьютер жертвы по электронной почте.
4. Человек видя красивое фото, нажимает на него и троянская улита у него на компе. После соединения с интернетом троян начнет передавать данные на почтовый ящик, указанный в самом начале работы. Но пароли могут приходить в зашифрованном виде. Для их расшифровки необходимо использовать специальные улиты именуемые парсерами.