28 helmikuun, 2022

miten hakkerit kirjoittavat Troijan hevosen

miten hakkerit kirjoittavat Troijan hevosen

hakkerit ovat kirjoittaneet troijan hevosia käytännössä kaikilla ohjelmointikielillä, mukaan lukien MS-DOSin erätiedostot ja BASIC. Ohjelmointikielen valinta ei ole yhtä tärkeää kuin troijalaisen luominen, joka voi välttää havaitsemisen, asentaa itsensä uhrin tietämättä ja tehdä työnsä. Silti kaksi suosituinta ohjelmointikieltä rottien kirjoittamiseen ovat C / C++ (esimerkiksi Back Orifice) ja Delphi (NetBus), koska molemmat kielet voivat luoda pieniä ohjelmia, jotka voidaan tallentaa yhteen suoritettavaan tiedostoon.

vaikka rotan kirjoittaminen on mahdollista Visual Basicin kaltaisella kielellä, tällaisen troijalaisen ajamisen todennäköisyys on paljon pienempi, sillä Visual Basic-ohjelmat vaativat erityisiä, suuria ajonaikaisia tiedostoja, kun taas C / C++ – ja Delphi-ohjelmat eivät. Jos tietokoneesta puuttuu oikeat suoritusaikatiedostot, Visual Basic-ohjelmat eivät toimi.

jotkut troijalaiset ovat helpompia kirjoittaa kuin toiset. Troijan hevonen, joka jäljittelee kirjautumissivua varastaakseen salasanoja, on paljon helpompi kirjoittaa kuin etäkäyttö troijalainen. Auttaakseen toisiaan, monet hakkerit tarjoavat lähdekoodin troijalaisilleen hakkerisivustoilla. Hakkerit voivat sitten tutkia lähdekoodia ja yrittää kirjoittaa uuden troijalaisen tyhjästä tai muokata lähdekoodia luodakseen sen sijaan uuden variantin.

toinen tapa saada lähdekoodi luomaan Troijan hevonen on kopioida koodi mistä tahansa avoimen lähdekoodin projektista. (Linux on tunnetuin avoimen lähdekoodin projekti, mutta on myös muita, kuten Phoenix Mail, jota käytettiin luomaan ProMail Troijan hevonen.) Kun hakkerit saavat lähdekoodin lailliseen ohjelmaan, he voivat lisätä oman koodinsa muuttaakseen ohjelman Troijan hevoseksi.

Vastaa

Sähköpostiosoitettasi ei julkaista.