Red de conocimiento informático - Espacio del host - ¡Mi computadora fue atacada por un troyano remoto! ¿Existe alguna solución sencilla?

¡Mi computadora fue atacada por un troyano remoto! ¿Existe alguna solución sencilla?

Desactivar puertos como el 4399

Principio del troyano En términos generales, un troyano bien diseñado tiene un programa de configuración del troyano. A juzgar por el contenido de configuración específico, su objetivo principal es lograr lo siguiente. disfraz de troyano con dos funciones: para ocultar el troyano lo mejor posible en el lado del servidor, el programa de configuración del troyano utilizará una variedad de métodos de disfraz, como modificar íconos, agrupar archivos, personalizar puertos, autodestrucción, etc. Hablaremos de esto en la sección "Propagación de troyanos" Introducción detallada. Comentarios de información: el programa de configuración del troyano establecerá el método o la dirección de los comentarios de información, como configurar la dirección de correo electrónico para los comentarios de información, el número de IRC, el número de ICO, etc. Presentaremos los detalles en la sección "Comentarios de información". ¿Qué es un caballo de Troya?

El caballo de Troya (en adelante, caballo de Troya) se llama "casa de Troya" en inglés y su nombre proviene del caballo de Troya de la mitología griega.

Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización.

El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios métodos para ocultarlo, incluso si se descubre que el servidor está en peligro. infectado con el troyano, a menudo sólo puede mirarlo porque no puede determinar su ubicación específica", suspiró "Horse".

La llamada no autorización significa que una vez que el terminal de control está conectado al servidor, el terminal de control disfrutará de la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro y el control del mouse, teclado, etc., y estos El poder no lo proporciona el servidor, sino que lo roba a través del programa troyano.

Desde la perspectiva del desarrollo de un troyano, básicamente se puede dividir en dos etapas.

Al principio, cuando Internet todavía se basaba en la plataforma UNIX, se produjeron caballos de Troya. Las funciones de los programas de caballos de Troya en ese momento eran relativamente simples. A menudo incrustaban un programa en un archivo del sistema. utilizaba instrucciones de salto para ejecutar algunas funciones del caballo de Troya. Durante este período, la mayoría de los diseñadores y usuarios de caballos de Troya eran personal técnico y debían tener un conocimiento considerable de redes y programación.

A medida que la plataforma WINDOWS se hizo cada vez más popular, aparecieron algunos programas troyanos basados ​​en operaciones gráficas. La mejora de la interfaz de usuario permitió a los usuarios operar troyanos con habilidad sin tener que tener demasiados conocimientos profesionales. Las intrusiones también se producen con frecuencia y, como las funciones de los caballos de Troya se han vuelto cada vez más perfectas durante este período, el daño al servidor también es mayor.

Así que los troyanos se han desarrollado hasta el día de hoy y han utilizado todos los métodos posibles. Una vez controlados por los troyanos, su computadora no tendrá ningún secreto.

En vista del enorme daño de los troyanos, los presentaremos en detalle en tres partes: principios, defensa y contraataque e información. Esperamos que todos comprendan a fondo los caballos de Troya como un caballo de Troya. método de ataque.

Principios

Conocimientos básicos

Antes de presentar los principios de los troyanos, hay algunos conocimientos básicos de los troyanos que debemos explicar de antemano, porque hay muchos lugares a continuación.

Un sistema troyano completo consta de una parte de hardware, una parte de software y una parte de conexión específica.

(1) Parte de hardware: la entidad de hardware necesaria para establecer una conexión troyana. Controlador: La parte que controla remotamente el servidor. Servidor: La parte controlada remotamente por el terminal de control. INTERNET: El terminal de control controla remotamente el servidor y es el operador de red para la transmisión de datos.

(2) Parte de software: el programa de software necesario para realizar el control remoto. Programa de control: El programa utilizado por el control para controlar remotamente el servidor. Programa caballo de Troya: Programa que se cuela en el servidor y obtiene sus permisos de funcionamiento. Programa de configuración de troyano: un programa que establece el número de puerto, las condiciones de activación, el nombre del troyano, etc. del programa troyano para ocultarlo más en el servidor.

(3) Parte específica de conexión: los elementos necesarios para establecer un canal troyano entre el servidor y el extremo de control a través de INTERNET. IP del controlador, IP del servidor: es decir, la dirección de red del extremo del control y del servidor, que también es el destino de la transmisión de datos por parte del troyano. Puerto final de control, puerto de caballo de Troya: es decir, la entrada de datos del extremo de control y del extremo del servidor. A través de esta entrada, los datos pueden llegar directamente al programa final de control o al programa caballo de Troya.

Principio del caballo de Troya

El proceso de utilizar herramientas de piratería como los caballos de Troya para llevar a cabo una intrusión en la red se puede dividir aproximadamente en seis pasos (consulte la figura a continuación para obtener más detalles). Seis pasos. Analicemos el principio de ataque del caballo de Troya.

1. Configuración del troyano

En términos generales, un troyano bien diseñado tiene un programa de configuración del troyano, que se utiliza principalmente para lograr las dos funciones siguientes: <. /p>

p>

(1) Disfraz de troyano: para ocultar el troyano lo mejor posible en el lado del servidor, el programa de configuración del troyano utilizará una variedad de métodos de disfraz, como modificar iconos, agrupar archivos, personalización de puertos, autodestrucción, etc. Hablaremos de esto en La información detallada se proporciona en la sección "Difusión de troyanos".

(2) Comentarios de información: el programa de configuración del troyano establecerá el método o la dirección de los comentarios de información, como configurar la dirección de correo electrónico, el número de IRC, el número de ICO, etc. para los comentarios de información. en "Los detalles de la información se introducen en la sección “Comentarios”