مقاله :: تروجان چیست ؟
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
مدرس: Nima karimi
8,000 تومان
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
مدرس: Nima karimi
7,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
مدرس: Nima karimi
6,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
مدرس: UNITY
31,350 تومان
آموزش کرک کردن پسوردهای ویندوز
آموزش کرک کردن پسوردهای ویندوز
مدرس: UNITY
16,500 تومان
تاریخ 1 ماه قبل
نظرات 0
بازدیدها 58
تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای دشمن مخفی شده بودند به ظاهر از جنگ فرار کردند ، اهالی تروا به خیال اینکه یونانی ها شکست را پذیرفته اند و اسب را به عنوان غنیمت و نشانه شکست به جای گذاشته اند ، آن را به درون قلعه آوردند و در زمانیکه همه به جشن و پایکوبی می پرداختند و بعد همگی در مستی به خواب عمیق رفته بودند . سربازهای اسپارتانز ( یونانی ها ) از درون اسب پیاده شدند و درب های قلعه را برای یونانی ها شب هنگام باز کردند و در نهایت قلعه به تسخیر یونانی ها درآمد و جنگ تروا با استفاده از اسب تروا پایان یافت .

اسب تروا چیست


اسب تروجان چیست ؟


خوب همین داستان را در نظر داشته باشید ، ماهیت اسب چیز بسیار جالبی بود ! یک هدیه رایگان از طرف دشمن بدون اینکه ماهیت آن را بدانیم ! آن را به حریم امن خودمان راه می دهیم و از ماهیت وجودی آن که آلوده است خبر نداریم. در تعاریف کامپیوتری وقتی صحبت از اسب تروجان یا به تنهایی تروجان می شود ، منظور یک نوع بدافزار یا کد امنیتی آلوده است که خودش را در پس زمینه یک نرم افزار مفید مخفی کرده است و ما با استفاده کردن از نرم افزار مفید آن کد مخرب را نیز اجرا می کنیم. هدف تروجان این است که بصورت مخفی به کامپیوتر شما وارد شود و دسترسی غیرمجاز را به مهاجم یا فرد مخرب از بیرون کامپیوتر مهیا کند. مثال آن نیز بسیار ساده است ! فرض کنید که نرم افزاری را از همین وب سایت های وزین دانلود نرم افزار فارسی با کرک آن دانلود می کنید و با لذت از اینکه نرم افزار را رایگان به دست آورده اید کلی حال می کنید و حتی به هشدارهای آنتی ویروس هم گوش نمی دهید ! نرم افزار را به همراه کرک آن نصب می کنید و بعد متوجه می شوید که کرک نرم افزار در واقع یک تروجان بوده است که اطلاعات احراز هویتی شما را به سرقت می برد و برای مهاجم ارسال می کند . در واقع بعد از نصب تروجان بر روی سیستم شما ، مهاجم هر کاری که دوست داشته باشد را می تواند بر روی سیستم شما انجام بدهد ، حتی در بسیار از موارد از سیستم شما به عنوان واسط حمله به یک کامپیوتر دیگر استفاده می کند . حملات تکذیب سرویس یا Denial Of Service از دسته حملاتی است که می تواند با نصب تروجان ها و ایجاد Botnet ها انجام شود.

اسب تروا چیست ؟ Tojan Horse چیست


سطح دسترسی تروجان به سیستم


تروجان همان دسترسی را به سیستم شما دارد که کاربر فعلی که آن را اجرا کرده است به سیستم دارد. به زبان ساده اگر دسترسی شما به سیستم مدیریتی است ، طبیعتا تروجان با دسترسی مدیریتی بر روی سیستم فعال می شود و اگر دسترسی شما کاربر معمولی است طبیعتا تروجان با دسترسی کابر معمولی فعال می شد. هر چند تروجان هایی وجود دارد که امکان بالا بردن سطح دسترسی خودشان یا انجام فرآیند Privilege Escalation را بر روی سیستم شما دارند . تروجان ها یکی از محبوب ترین بدافزارهای مورد استفاده در فرآیند هک هستند زیرا امکان توسعه و رشد به هکر می دهند . اگر سئوالی در این خصوص دارید خوشحال می شویم در ادامه مطرح کنید .

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید