La Red de Conocimientos Pedagógicos - Conocimientos universitarios - ¿De dónde vienen las alusiones "virus troyano" y "caballo de Troya"?

¿De dónde vienen las alusiones "virus troyano" y "caballo de Troya"?

Según una antigua leyenda griega, el príncipe troyano Paris visitó Grecia y sedujo a la reina Helena, por lo que los griegos fueron a Troya. Nueve o diez años después del asedio, al general griego Odiseo se le ocurrió un plan para tender una emboscada a un grupo de guerreros en el vientre de un enorme caballo de madera y colocarlos fuera de la ciudad para que fingieran retirarse. Los troyanos pensaron que el enemigo se había retirado, por lo que trasladaron el caballo de Troya a la ciudad como trofeo. Por la noche, los guerreros que estaban escondidos en el caballo de Troya saltaron y abrieron las puertas de la ciudad. Los soldados griegos entraron y capturaron la ciudad. Más tarde, cuando la gente escribía artículos, a menudo utilizaban la alusión "Caballo de Troya" para describir las actividades de tender una emboscada en el campamento enemigo.

Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización.

El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo, incluso si se descubre que el servidor está en peligro. infectado con el troyano, sólo puede sentirse decepcionado porque no se puede determinar su ubicación específica.

El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos derechos no los otorga el servidor, sino que los roba el programa troyano.

Desde la perspectiva del desarrollo del caballo de Troya, se puede dividir básicamente en dos etapas.

Al principio, la red todavía estaba en la época de la plataforma UNIX y surgieron los caballos de Troya. En ese momento, las funciones de los programas troyanos eran relativamente simples. A menudo incrustaban un programa en archivos del sistema y utilizaban instrucciones de salto para realizar algunas funciones del troyano. Durante este período, la mayoría de los diseñadores y usuarios de troyanos eran personal técnico, que debía tener conocimientos considerables de redes y programación.

Luego, con la creciente popularidad de la plataforma WINDOWS, han aparecido algunos programas de caballos de Troya basados ​​en operaciones gráficas. La mejora de la interfaz de usuario permite a los usuarios operar caballos de Troya de manera competente sin tener demasiados conocimientos profesionales. Las intrusiones de caballos de Troya relativamente frecuentes también aparecen con frecuencia y, debido a que las funciones de los caballos de Troya se vuelven cada vez más perfectas durante este período, causan mayores daños al servidor.

Así que, a medida que el caballo de Troya se ha desarrollado hasta el día de hoy, ha hecho todo lo que puede. Una vez que un caballo de Troya se apodere de ella, su computadora ya no tendrá secretos.

En vista del enorme daño causado por los caballos de Troya, los presentaremos en detalle en tres partes: artículo original, defensa y contraataque e información. Espero que todos tengan un conocimiento sólido de los caballos de Troya como herramienta de ataque.

Texto original

Conocimientos básicos

Antes de presentar los principios del caballo de Troya, debemos explicar algunos conocimientos básicos del caballo de Troya de antemano, porque hay Hay muchas cosas que mencionar a continuación sobre estos contenidos.

Un sistema troyano completo consta de una parte de hardware, una parte de software y una parte de conexión específica.

(1) Parte de hardware: la entidad de hardware necesaria para establecer una conexión troyana. Terminal de control: La parte que controla remotamente el servidor. Servidor: La parte controlada remotamente por el terminal de control. Internet: Portador de red para control remoto y transmisión de datos desde el terminal de control al terminal de servicio.

(2) Parte de software: el programa de software necesario para realizar el control remoto. Programa de terminal de control: programa utilizado por el terminal de control para controlar remotamente el servidor. Caballo de Troya: programa que se infiltra en un servidor y obtiene acceso a sus operaciones. Programa de configuración de troyanos: un programa que establece números de puerto, condiciones de activación, nombres de troyanos, etc. Hazlo mejor oculto en el servidor.

(3) Parte específica de conexión: los elementos necesarios para establecer un canal troyano entre el servidor y el terminal de control a través de Internet. IP de control e IP del servidor: Las direcciones de red del control y del servidor también son los destinos para la transmisión de datos por parte de los caballos de Troya. Puerto de control, puerto de caballo de Troya: la entrada de datos del terminal de control y el servidor, a través de la cual los datos pueden llegar directamente al programa del terminal de control o al programa de caballo de Troya.