Red de conocimiento informático - Material del sitio web - Cómo crear un caballo de Troya y utilizarlo para invadir los ordenadores de otras personas.

Cómo crear un caballo de Troya y utilizarlo para invadir los ordenadores de otras personas.

Si quieres controlar los ordenadores de otras personas, puedes utilizar software de control remoto como el famoso Grey Pigeon Black Hole.

Utiliza este software hacker para configurar tu propio caballo de Troya y utilizar su nombre de dominio IP Peanut Shell 3322 y otras configuraciones en línea equivalen a darle a su troyano una dirección de recepción. Tan pronto como la computadora controlada por usted se encienda, se conectará automáticamente a su dirección y usted podrá controlar su computadora como desee. abriendo el software de control.

Después de configurar su propio programa de caballo de Troya, ¿cómo permite que otros caigan en su caballo de Troya?

Hablaré de varios métodos a continuación:

El primero: utilizado por novatos para empaquetar directamente el programa troyano con otro software y enviarlo a otros usando QQ, y luego Puede aceptarlo y ejecutarlo. Otra forma de obtener su caballo de Troya es publicar el programa incluido con el caballo de Troya en un foro para que otros lo descarguen. El contenido técnico de este método es 0 y la tasa de éxito no es alta. que lo conocen, la mayoría de las personas no lo aceptarán y lo abrirán fácilmente. El programa enviado

El segundo tipo: herramientas de intrusión de vulnerabilidad utilizadas por piratas informáticos jóvenes, también conocidas como software para atrapar pollos, utilizan herramientas para escanea automáticamente las computadoras con vulnerabilidades en el sistema de intrusión. Este método tiene un contenido técnico relativamente bajo y es un hacker básico. Luego puedes usar herramientas para hacerlo.

El tercer tipo: el troyano de sitios web es un método de intrusión más dañino. Después de invadir el sitio web, puede colgar su propio troyano en los sitios web de otras personas. Cuando otros lo abran, usted lo colgará. Si el sitio web de un troyano está infectado, su computadora también será infectada por su troyano. aquí, debe cooperar con el generador de caballos de red para usarlo. Debe comprender la tecnología de piratería y también la tecnología del caballo de Troya de los piratas informáticos.