malware: bekæmpelse af ondsindede koder, kapitel 6 - trojanske heste

, har du måske tænkte, " jeg ville aldrig løbe et program ved navn netcat eller vnc på min telefonsvarer, så jeg er sikker!" det er ikke så nemt.angriberne med beskedne kvalifikationer vil skjule den væmmelige steder vi har dækket i sidste kapitel eller skjule dem i andre programmer.det er hele idéen med en trojansk hest, som vi definerer som følger:,, en trojansk hest er et program, der synes at have nogle nyttige eller godartede formål, men virkelig masker nogle skjulte ondsindede funktioner.,, som man kunne forvente, trojanske heste kaldes trojans til kort, og i dag henviser til akten for at plante en trojansk hest er at trojanize eller blot til trojan.hvis du husker din gamle græske historie, du vil huske, at den oprindelige trojansk hest tilladt en hær til at snige sig gennem en stærkt befæstet port.utroligt, de angribende hær har gemt inde i en gigantisk træ hest, der tilbydes som en gave til de uskyldige ofre.det virkede som en drøm.på lignende måde, i dag er trojanske heste prøver at snige sig uden om datasikkerhed beskyttelse, såsom firewalls, ved hjælp af ligesindede svindel.i ser ud som normalt og lykkeligt software, trojansk hest programmer anvendes til følgende mål:,, nar en bruger eller system, administrator i at installere den trojanske hest i første omgang.i dette tilfælde er den trojanske hest og intetanende brugere bliver punktet køretøj med skadelig software på systemet.,, blanding med " normale " programmer, der løber på en maskine.den trojanske hest kamuflerer sig tilsyneladende hører hjemme på systemet, så brugerne og administratorer gladeligt fortsætte deres aktivitet, uvidende om den ondsindede koder, er til stede., mange mennesker, der ofte fejlagtigt henviser til et program, der giver fjernbetjening af eller fjerntliggende kommando skal på et offer maskine som en trojansk hest.denne opfattelse er forkert.jeg har set folk mærke den vnc og netcat værktøjer som trojanske heste.men selv om disse redskaber kan anvendes som steder, i sig selv er de ikke trojanske heste.hvis et program, blot giver fjernadgang, det er bare en bagdør, som vi har drøftet i kapitel 5.på den anden side, hvis han arbejder for at skjule disse fri kapacitet, som nogle andre benigne program, har vi at gøre med en sand trojansk hest.,, som har udarbejdet et utal af metoder til at skjule onde kapacitet inden for deres varer på din computer.disse teknikker omfatter med enkle, men yderst effektivt at lege med eksekverbar indpakning, at software distributionssteder, manipulere kildekode, samtidig vælger software installeret på dit system, og skjule ting ved hjælp af polymorphic kodningsteknikker.når vi drøfter hvert af disse elementer i dette kapitel, kan du huske dem 'vigtigste mål, nemlig at skjule deres ondsindede koder, så brugerne af systemet og andre programmer, der kører på maskinen ikke er klar over, hvad han er ude på.dette kapitel, downloade gratis her.,, fremsætte deres egne malware spørgsmål til en af vores eksperter.,,



Previous:
Next Page: