درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 605139
رتبه:1
376
1795
834
11171
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

تروجان ها چگونه عملیاتی می شوند ؟ تشریح روند انتشار و فعالیت اصلی تروجان ها

تاریخ 2 ماه قبل
نظرات 0
بازدیدها 66
خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و منتظر بماند که آن را اجرا کند و باقی ماجرا ؟ این تصور بسیار ساده لوحانه است ، هیچوقت یک هکر حرفه ای خودش را در این سطح پایین نمی آورد ، برای اینکه مجموعه شبکه تروجانی که یک هکر ایجاد می کند به درستی فعالیت کند ، هکر ابتدا برای خودش یک Trojan Serverایجاد می کند که وظیفه آن ارسال و دریافت اطلاعات ، ارسال و دریافت بدافزارها و نقش واسط بین هکر و قربانی را ایفا می کند . زمانیکه هکر می خواهد ایمیل یا هر چیز آلوده ای را منتشر کند ، همه این کارها از جمله ساخته شدن لینک و ... در تروجان سرور انجام می شود و سپس به سمت قربانی ها ایمیل می شود .

سرور تروجان چیست


بعد از اینکه به هر روشی با کلیک کردن بر روی لینک تروجان بر روی سیستم قربانی اجرا شد ! یا اینکه Dropper ما اجرا شد و دستور فراخوانی قسمت های مخرب کد از Trojan Server را صادر کرد ، کم کم تروجان اصلی بر روی سیستم قربانی اجرا می شود و شروع به فعالیت اصلی خودش یعنی به سرقت بردن اطلاعات شخصی اعم از اطلاعات کارت های اعتباری ، حساب های کاربری و ... می کند . از طرفی طبق روالی که قبلا گفتیم ، با این روش شبکه Botnet فعالیتی هکر آماده شده است و می تواند از قربانی به عنوان مبدا حملات بعدی خودش استفاده کند . این روش استاندارد توزیع و انتشار تروجان در محیط اینترنت است که طبیعتا به ساده ترین روش ممکن برای شما توضیح داده شد. امیدوارم مورد توجه شما قرار گرفته باشد ، شما هم به جمع توسینسویی ها بپیوندید.

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید