Как пользоваться трояном?
Вопросы Лимит по процентам для займа сотруднику организации
Вопросы Спортивная гимнастика и акробатика для детей: развитие тела и духа
Вопросы ДПК для забора и террасы: преимущества использования и особенности
Вопросы Топ-10 популярных групповых программ: отбор, контроль, мотивация
Вопросы Использование различных снарядов и оборудования в тренировках
Вопросы Приморская таможня конфисковала крупную партию гель-лаков, ввезенных под видом бытовой техники
Вопросы Что такое страх?
Вопросы Окна ПВХ от VEKA: преимущества
Троян это вредоносная программа написанная человеком и им же рассылаемая, троянские улиты могут предназначаться для совершенно разных целей и задач.
1. Как пользоваться трояном – существует большое количество разнообразных троянов с разными целями и задачами. Например, есть троянские улиты, рассчитанные на получение полного или частичного доступа к компьютеру.
2. Такие улиты состоят из двух файлов одна часть, называемая клиентской, устанавливается на компьютер. Если установить ее не получается эта часть трояна посылается жертве.
3. Но ее нужно замаскировать, например, под фотографию пользователь, открыв фотографию, автоматически запускает программу у себя на компьютере. Троян при первом же выходе пользователя в сеть посылает своем создателю ip адрес.
4. Зная ip адрес и запустив свою часть программы можно получить полный доступ к компьютеру жертвы.
1. Как пользоваться трояном – прежде чем пользоваться трояном, необходимо его написать под конкретные задачи, или скачать уже готовую сборку. Например для того чтобы украсть пароли от почтового адреса, ICQ, и от разнообразных сайтов необходим троян типа mail Trojan.
2. После того как программа скачена и разархивирована на компьютере, в папке с ним находиться обычно три файла, один файл именуемый tconf.exe необходимо запустить на своем компьютере и прописать в специальное поле свою электронную почту. Это нужно для того чтобы на нее приходил данные с компьютера жертвы.
3. Далее в следующем поле необходимо прописать путь к другому файлу photo.exe или второму. После файл сохраняется в первозданном виде. После этого файл photo.exe пересылается на компьютер жертвы по электронной почте.
4. Человек видя красивое фото, нажимает на него и троянская улита у него на компе. После соединения с интернетом троян начнет передавать данные на почтовый ящик, указанный в самом начале работы. Но пароли могут приходить в зашифрованном виде. Для их расшифровки необходимо использовать специальные улиты именуемые парсерами.