با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات، منازل، این ابزار از حالت آکادمیک و تحقیقاتی در آمد و مبدل به پاره ای از نیازهای معمول زندگی شد. یکی از دستاوردهای این پیشرفت، ظهور شبکه اینترنت است که به سرعت در کشورها توسعه یافته و به یک پدیده اجتماعی مبدل گشته است. اجتماع بزرگ کاربران اینترنت در سرتاسر دنیا از هر منطقه و نژادی که باشند شامل افراد خوب و بد خواهند بود، عده ای در جهت کسب منافع برای خود و دیگران تلاش می کنند و عده ای در جهت جذب منابع دیگران برای خود. با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود. در اینجا درباره چگونگی کار تروجان ها، انواع آنها و چگونگی تشخیص و مقابله با آنها به نکات مفیدی اشاره می شود. ذکر این نکته لازم است که به دلیل گستردگی استفاده از سیستم عامل ویندوز در ایران، مطالب ارائه شده درباره تروجانهای تحت ویندوز می باشد.
عنوان | پاسخ | بازدید | توسط |
![]() |
0 | 892 | m1lad2 |
![]() |
0 | 695 | m1lad2 |
![]() |
2 | 572 | m1lad2 |
آشنایی کامل با تروجان (اسب تراوا)
● ویژگیهای عمومی تروجان :
اسب تروجان خود را به شکلی غیر از آنچه هست به تصویر می کشد. اسب تروجان خود را به سایر فایلها الصاق نمی کند و از خود کپی ایجاد نمی کند، بلکه موجب آسیب به سامانه رایانهای یا ایجاد حفره امنیتی در رایانه می گردد. اسب تروجان را برای انتقال باید شخص یا برنامه ای ارسال کند. اسب تروجان ممکن است با برنامه های جذاب تفریحی و خنده آور یا روشهای دیگری به سامانه های رایانه ای منتقل شود. پس تا شما آن را وارد سامانه نکنید، نمی تواند منتقل شود؛ یعنی مانند ویروسها خزنده نیستند.
● اهداف انتشار اسب تروا:
عملکرد اسب تروا ممکن است هر گونه فعالیت نامطلوب برای کاربر باشد؛ مانند تخریب اطلاعات کاربر یا ایجاد روشی برای عبور از سد نظارتهای معمول برای دسترس غیر مجاز به رایانه آلوده. هکر ها با ایجاد روشهای دسترس غیر مجاز به سامانه های رایانه ای قدرتمند و متصل به شبکه هایی با پهنای باند وسیع با تروجانها ناشناس می مانند.
اغلب برنامه های هک( مانند password sender ها) آلوده به تروجانهایی است که هکرها برای نفوذ به سامانه های دیگر و استفاده از آن سامانه برای حمله به سایر سامانه ها طراحی کرده اند. در یک کلام، هکر خوب و حرفه ای برای هک سایت باید رمز عبور و کد کاربری سایت را بداند. اسب تراوا را برای رایانه ای که سایت یا وبلاگ را بروز می کند می فرستد و با انجام شدن جاسوسی این کد و رمز عبور را می یابد و حال او با تغییر رمز عبور صاحب تمام و کمال و شش دانگ سایت شماست!!
● تروجان چیست؟
اگر بخواهیم برای تروجان تعریفی ساده بیان کنیم، می توانیم بگوییم: تروجان نوعی فایل جاسوسی است که هکر آن را با توجه به نیاز به اطلاعات قربانی آماده می کند و برای قربانی می فرستد.
با کمی دقت در تعریف تروجان، در می یابیم که تروجان را هیچ وقت نمی توان ویروس دانست. هکر با توجه به نیازهای خود به اطلاعات قربانی (که ممکن است رمز عبور ایمیل قربانی، اشتراک اینترنت یا اکانت، نام و رمز عبور رایانه قربانی، ... است) تنظیم می کند.
● انواع تروجان از لحاظ نرم افزاری:
معمولا تروجانها به دو قسمت تقسیم می شود:
1) کلاینت:
تنظیمات را انجام می دهد و آن را با توجه به نیازهایی که بیان کردیم تنظیم می کنند.
2) سرور:
بعد از تنظیمات، باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.
چگونه امکان دارد تروجان وارد رایانه ما شود:
1) در حال چت کردنید؛ فرد مقابل می خواهد عکس خودش یا نرم افزاری را برایتان سند کند . شما آن را می گیرید، ولی آیا این فایل سالم است؟ از کجا مطمئنید که حاوی تروجان نیست؟
2) در حال گشت در سایت آموزش هکید و می خواهید نرم افزاری دانلود کنید؛ از کجا مطمئنید که این نرم افزار سالم است؟
3) برایتان ایمیلی می آید، ایمیلی که فرستنده آن نامشخص است؛ آیا ایمیل سالم است؟
و...
● چهره هزار و یک رنگ تروجانها:
تروجانها بر خلاف ویروسها که فقط شامل چند شکل محدود می شود اشکال خیلی زیادی دارد؛ هر تروجان ممکن است خود را به شکلهای عکس، فایل صوتی، فایل نقاشی، یک فایل Setup، ... پس می بینید که تروجان شکل مخصوصی ندارد .
چگونه متوجه شویم که در رایانه ما تروجان فعال است:
1) در صورت از کار افتادن Task Manager و Msconfig
2) از کار افتادن ویروس کش
3) در صورت دیدن علایم مشکوک در مسنجر
4) فعال بودن نرم افزارهای مشکوک، مثل Task Manager و Msconfig
5) خوانده شدن ایمیل هایی که ما آنها را قبلا در ایمیل خود نخوانده ایم.
● به منظور مقابله با این جاسوسها، چه کارهایی باید انجام دهیم؟
1) داشتن ویروس کشی قوی و بروز
2) این را بدانید که همیشه پسوند عکس jpg و gif و ... است و هیچ وقت عکس پسوند exe ندارد و همیشه اگر فایل (عکس و نوشته و ...) را گرفتید که دارای پسوند مشکوک بود، هرگز آن را باز نکنید.
3) همیشه Task Manager و Msconfig خود را بررسی کنید. اگر چیزی مشکوک مثل sender.exe دیدید، در درایو ویندوز پوشه windows/system32 در پی چنین فایلهای مشکوک باشید و آن را پاک کنید.
4) هرگز از کسی که شناخت کافی ندارید فایلی دریافت نکنید.
5) سعی کنید نرم افزارهای مورد نظرتان را از سایتهای معتبر دانلود کنید.
منبع:سرزمین دانلود
![Profile Pic Profile Pic](http://anyone.rozblog.com/user/anyone.jpg)
این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی