28 února, 2022

jak hackeři píší trojského koně

jak hackeři píší trojského koně

hackeři psali trojské koně prakticky v každém programovacím jazyce, včetně dávkových souborů MS-DOS a BASIC. Volba programovacího jazyka není tak důležitá jako vytvoření trojského koně, který se může vyhnout detekci, nainstalovat se bez vědomí oběti a dělat svou práci. Přesto jsou dva nejoblíbenější programovací jazyky pro psaní C / C++ (například Back Orifice) a Delphi (NetBus), protože oba jazyky mohou vytvářet malé programy, které lze uložit do jediného spustitelného souboru.

i když je možné psát krysu v jazyce, jako je Visual Basic, šance na takový běh trojského koně jsou mnohem nižší, protože programy Visual Basic vyžadují speciální velké soubory run-time, zatímco programy C/C++ a Delphi ne. Pokud v počítači chybí správné soubory běhu, programy jazyka Visual Basic se nespustí.

některé trojské koně se snadněji zapisují než jiné. Trojský kůň, který napodobuje přihlašovací obrazovku a ukradne hesla, bude mnohem snazší psát než Trojan pro vzdálený přístup. Aby si navzájem pomohli, mnoho hackerů poskytuje zdrojový kód pro své trojské koně na hackerských webech. Hackeři pak mohou studovat zdrojový kód a pokusit se napsat nový Trojan od nuly nebo upravit zdrojový kód tak, aby místo toho vytvořili novou variantu.

dalším způsobem, jak získat zdrojový kód pro vytvoření trojského koně, je zkopírovat kód z jakéhokoli projektu s otevřeným zdrojovým kódem. (Linux je nejslavnější open source projekt, ale existují i další, jako je Phoenix Mail, který byl použit k vytvoření trojského koně ProMail.) Jakmile hackeři mají zdrojový kód k legitimnímu programu, mohou přidat svůj vlastní kód, aby z programu udělali trojského koně.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.