درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 615344
رتبه:1
376
1857
845
11425
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

معرفی انواع تروجان ( Trojan Horse Types )

تاریخ 4 ماه قبل
نظرات 4
بازدیدها 142
سلام به همه کاربران و علاقه مندان وب سایت توسینسو ، امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم اما نوبتی هم باشد نوبت به انواع تروجان از لحاظ تنوع در فعالیت در پروتکل ها و سرویسهای مختلف می رسد ، به زبان ساده تر می خواهیم بررسی کنیم که تروجان ها در چه نوع سرویس های امکان فعالیت و رشد و انتشار دارند ، دقت کنید که در این مطلب در حد یک خط در خصوص تروجان مربوطه توضیح می دهیم و توضیحات کامل و جامعی در خصوص هر یک از تروجان های عنوان شده را بعدا در قالب نکته برای تک تک تروجان ها در وب سایت قرار خواهیم داد ، پس با ما در ادامه همراه باشید :

  1. VNC Trojan : این نوع تروجان خودش را درون پروتکل VNC قرار می دهد و امکان دسترسی از راه دور به سیستم هدف را به هکر می دهد ، با توجه به ماهیت پروتکل VNC شناخت این ترجان نیز آسان نیست.
  2. HTTP/HTTPS Trojan : این نوع تروجان ها که تنوع بسیاری دارند خودشان را از طریق پروتکل http و https منتشر می کنند و از نظر گستردگی و پخش به دلیل استفاده همگانی از پروتکل های http و https در دنیا بسیار برای مهاجمین محبوب هستند .
  3. ICMP Trojan : این نوع تروجان با استفاده از Hijack کردن Session های پروتکل ICMP یا به زبان ساده تر نشستن در کنار ابزار Ping در شبکه وارد سیستم ها می شود و تکثیر می شود.
  4. Command Shell Trojan : این نوع تروجان ها به عنوان ابزارهای هک نیز مورد استفاده قرار می گیرند و خودشان را به عنوان ابزارهای کاربردی در Shell های مختلف ویندوز و لینوکس منتشر می کنند ، برای مثال NetCat یکی از ابزارهایی است که بسیار قربانی این تروجان ها می شود.
  5. Data Hiding Trojan : از نامش هم پیداست ! این نوع تروجان بعد از اجرا سعی در مخفی کردن خودش و فایل ها و داده های قربانی می کند
  6. Destructive Trojan : این نوع تروجان بعد از نصب و اجرا شروع به انجام عملیات های تخریبی بر روی سیستم عامل و فایل های کامپیوتر قربانی می کند
  7. Document Trojan : این نوع تروجان ها در قالب فایل های مستندی مثل ورد و اکسل و اکسس و پاورپوینت منتشر می شوند و نامگذاری های جذابی هم دارند
  8. GUI Trojan : بر خلاف سایر تروجان ها که ابزارکی هستند که کنار نرم افزارهای دیگر مخفی می شوند ! این نوع تروجان ظاهری گرافیکی دارد
  9. FTP Trojan : از پروتکل آسیب پذیر FTP برای نشر و اجرا استفاده می کند و به همین دلیل استفاده از FTP های عمومی را ترسناک می کند
  10. Email Trojan : معمولترین حالت تروجان که بصورت پیوست معمولا به ایمیل ها انجام می شود و بصورت Bulk در اینترنت ارسال می شود
  11. Remote Access Trojan : محبوب ترین نوع تروجان که به عنوان RAT هم شناخته می شوند و امکان دسترسی کامل از راه دور به سیستم قربانی را می دهد
  12. Proxy Server Trojan : از کامپیوتر هدف به عنوان ابزاری واسط برای انجام حملات به سایر کامپیوترها استفاده می کند
  13. Botnet Trojan : کامپیوتر هدف را به عنوان Zombie قرار می دهد و از آن برای انجام حملات مبتنی بر Botnet ها استفاده می کند
  14. Covert Channel Trojan : تروجانی که کانال های مخفی برای ارتباط مهاجم و سوء استفاده از سیستم ایجاد می کند
  15. SPAM Trojan : تروجانی که برای SPAM کردن اینترنت استفاده می شود و بصورت Bulk استفاده می شود
  16. Credit Card Trojan : تروجانی که بصورت تخصصی برای به سرقت بردن اطلاعات بانکی کاربرد دارد
  17. Defacement Trojan : تروجانی که بعد از اجرا در سیستم قربانی تغییرات ظاهری آشکار در چهره سیستم عامل و نرم افزارهایش انجام می دهد
  18. Electronic Banking Trojan : تروجانی هدفمند که برای حمله به سیستم های بانکی و البته سرقت اطلاعات بانکی استفاده می شود
  19. Notification Trojan : تروجانی برای اطلاع رسانی و بعضا تبلیغات که به کاربر و هکر پیغام های دلخواه مهاجم را ارسال می کند
  20. Mobile Trojan : تروجان های تخصصی که برای گوشی های تلفن همراه طراحی می شوند
  21. MAC OS X Trojan : تروجان هایی که بصورت تخصصی برای سیستم عامل شرکت اپل طراحی می شوند

خوب تا اینجای کار حتی اگر توضیحات کافی یا ناقص باشد به بزرگی خودتان ببخشید ! چراکه قرار است راجع به تک تک این تروجان ها نکته ای در جزیره امنیت اطلاعاات و ارتباطات وب سایت توسینسو درج شود که اگر کمی صبور باشید متوجه موضوع خواهید شد ، در خصوص تک تک آنها نمونه هایی را به شما معرفی می کنیم و بعضا ابزارهایی که برای استفاده در این تروجان ها وجود دارند را نیز معرفی می کنیم ، اگر نظری در خصوص این مطلب دارید خوشحال می شویم که با ما در میان بگذارید.

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • زمان دانشجویی به یک نوع تروجان برخورد کردم به اسم "هم اتاقی تروجان" ! به جان خودم ... دیدم که میگم یعنی این هرچی توی خونه ما رخ میداد به نامزدش میگفت اون هم کل خوابگاه دخترونه آپلود می کرد ...
  • جناب مهندس فکر کنم خیلیا با این مقوله آشنا باشن چون این نوع تروجان ها رو همه باهاشون درگیرن. .......
  • مهندس Data Hiding Trojan همین ترجانی هست که فایل های فلش رو هاید میکنه؟
    یا ویروس هستش؟

  • تروجان ویروس نیست اصلا ! تروجان ممکنه فایل های خاصی رو مخفی کنه ولی الزاما هر چیزی مخفی سازی کرد تروجان نیست

برای ارسال نظر ابتدا به سایت وارد شوید