محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

تروجان چیست؟ آشنایی با Trojan Horse به زبان بسیار ساده

تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای دشمن مخفی شده بودند به ظاهر از جنگ فرار کردند 

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

اهالی تروا به خیال اینکه یونانی ها شکست را پذیرفته اند و اسب را به عنوان غنیمت و نشانه شکست به جای گذاشته اند ، آن را به درون قلعه آوردند و در زمانیکه همه به جشن و پایکوبی می پرداختند و بعد همگی در مستی به خواب عمیق رفته بودند . سربازهای اسپارتانز ( یونانی ها ) از درون اسب پیاده شدند و درب های قلعه را برای یونانی ها شب هنگام باز کردند و در نهایت قلعه به تسخیر یونانی ها درآمد و جنگ تروا با استفاده از اسب تروا پایان یافت .

اسب تروا چیست

اسب تروجان چیست ؟

خوب همین داستان را در نظر داشته باشید ، ماهیت اسب چیز بسیار جالبی بود ! یک هدیه رایگان از طرف دشمن بدون اینکه ماهیت آن را بدانیم ! آن را به حریم امن خودمان راه می دهیم و از ماهیت وجودی آن که آلوده است خبر نداریم. در تعاریف کامپیوتری وقتی صحبت از اسب تروجان یا به تنهایی تروجان می شود ، منظور یک نوع بدافزار یا کد امنیتی آلوده است که خودش را در پس زمینه یک نرم افزار مفید مخفی کرده است و ما با استفاده کردن از نرم افزار مفید آن کد مخرب را نیز اجرا می کنیم.

هدف تروجان این است که بصورت مخفی به کامپیوتر شما وارد شود و دسترسی غیرمجاز را به مهاجم یا فرد مخرب از بیرون کامپیوتر مهیا کند. مثال آن نیز بسیار ساده است ! فرض کنید که نرم افزاری را از همین وب سایت های وزین دانلود نرم افزار فارسی با کرک آن دانلود می کنید و با لذت از اینکه نرم افزار را رایگان به دست آورده اید کلی حال می کنید و حتی به هشدارهای آنتی ویروس هم گوش نمی دهید ! نرم افزار را به همراه کرک آن نصب می کنید و بعد متوجه می شوید که کرک نرم افزار در واقع یک تروجان بوده است که اطلاعات احراز هویتی شما را به سرقت می برد و برای مهاجم ارسال می کند .

در واقع بعد از نصب تروجان بر روی سیستم شما ، مهاجم هر کاری که دوست داشته باشد را می تواند بر روی سیستم شما انجام بدهد ، حتی در بسیار از موارد از سیستم شما به عنوان واسط حمله به یک کامپیوتر دیگر استفاده می کند . حملات تکذیب سرویس یا Denial Of Service از دسته حملاتی است که می تواند با نصب تروجان ها و ایجاد Botnet ها انجام شود.

اسب تروا چیست ؟ Tojan Horse چیست

سطح دسترسی تروجان به سیستم

تروجان همان دسترسی را به سیستم شما دارد که کاربر فعلی که آن را اجرا کرده است به سیستم دارد. به زبان ساده اگر دسترسی شما به سیستم مدیریتی است ، طبیعتا تروجان با دسترسی مدیریتی بر روی سیستم فعال می شود و اگر دسترسی شما کاربر معمولی است طبیعتا تروجان با دسترسی کابر معمولی فعال می شد.

هر چند تروجان هایی وجود دارد که امکان بالا بردن سطح دسترسی خودشان یا انجام فرآیند Privilege Escalation را بر روی سیستم شما دارند . تروجان ها یکی از محبوب ترین بدافزارهای مورد استفاده در فرآیند هک هستند زیرا امکان توسعه و رشد به هکر می دهند . اگر سئوالی در این خصوص دارید خوشحال می شویم در ادامه مطرح کنید .


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات