«Троянские кони» — это вам не лошади в фильмах про индейцев. «Троянские кони» — это программы, которые открывают лазейки в компьютеры жертв. Они проникают туда, сидят и ждут, когда вы придете и возьмете полный контроль над системой. А владельцы компьютеров даже не знают о вашей атаке. Использование троянов считается ламерски простым, потому что они не требуют никаких затрат ума и смекалки. Единственным вызовом, достойным уважения, является инфицирование жертвы троянским конем.
Большая часть троянов состоит из трех ехе-файлов:
EditServer.ехе
Client.ехе
Server.ехе
Первый файл используется для редактирования сервера и его подстройки для ваших нужд (допустим, вы хотите, чтобы вас извещали по ICQ каждый раз, когда пользователь подключается к сети, или хотите, чтобы сервер принимал ваш адрес электронной почты).
Второй ехе-файл должен быть клиентом. Клиент — это программа, которую вы используете для подключения к серверу. Клиент не инфицируется троянским конем.
Последний ехе-файл называется серверным файлом, и именно его вы отправляете жертве. Не открывайте его на своем компьютере, иначе заразите сами себя трояном. Естественно, вы должны переименовать серверный ехе-файл каким-нибудь менее подозрительным названием — что-нибудь вроде update.exe .
Я понимаю, что это очень грубое объяснение работы троянских коней. Поэтому мы рассмотрим, как успешно конфигурировать три самых популярных троянских коня.
Но помните! Использование троянов считается ламерским уровнем. Я тоже отношусь к ним снисходительно, однако нахожу вполне полезными.
Поэтому, если ваш друг не имеет активированных опций для доступа к его файлам и принтерам, вам придется опробовать на нем троянских коней.
Комментарии