Maison > Problème commun > Les chevaux de Troie sont-ils des virus ?

Les chevaux de Troie sont-ils des virus ?

(*-*)浩
Libérer: 2019-06-15 18:05:03
original
12346 Les gens l'ont consulté

Le cheval de Troie, également connu sous le nom de virus cheval de Troie, fait référence au contrôle d'un autre ordinateur via un programme spécifique (programme cheval de Troie). Les chevaux de Troie ont généralement deux programmes exécutables : l'un est la partie contrôle et l'autre est la partie contrôlée. Le nom cheval de Troie vient d'une ancienne légende grecque (l'histoire du tour du cheval de Troie dans le poème épique d'Homère, le mot cheval de Troie signifie à l'origine cheval de Troie, qui fait référence au cheval de Troie, c'est-à-dire l'histoire du tour du cheval de Troie).

Les chevaux de Troie sont-ils des virus ?

Le programme "cheval de Troie" est un fichier viral relativement populaire à l'heure actuelle, contrairement aux virus ordinaires, il ne se reproduit pas et n'infecte pas "délibérément" d'autres fichiers. incite les utilisateurs à le télécharger et à l'exécuter en se déguisant, et fournit au créateur du cheval de Troie un portail pour ouvrir l'hôte implanté, afin que le semoir puisse détruire et voler les fichiers de la personne implantée à volonté, et même contrôler à distance l'hôte implanté . L’émergence de virus chevaux de Troie met sérieusement en danger le fonctionnement sûr des réseaux modernes.

Le cheval de Troie" est quelque peu similaire aux logiciels de contrôle à distance souvent utilisés dans les réseaux informatiques, mais comme le logiciel de contrôle à distance est un contrôle "bien intentionné", il n'est généralement pas dissimulable ; complètement Au contraire, ce que le cheval de Troie veut réaliser, c'est "voler" la télécommande S'il n'est pas très caché, il est "sans valeur"

Cours recommandé : Tutoriel PHP . >

Il s'agit du contrôle d'un autre ordinateur via un programme spécifique (programme cheval de Troie). Le cheval de Troie a généralement deux programmes exécutables : l'un est le client, qui est l'extrémité de contrôle ; l'autre est le serveur, qui est le côté contrôlé ; Ce qui est implanté dans l'ordinateur de la victime est la partie « serveur », et le soi-disant « pirate informatique » utilise le « contrôleur » pour accéder à l'ordinateur exécutant le « serveur » et exécuter le programme cheval de Troie après l'arrivée du « serveur ». installé, un ou plusieurs ports seront ouverts sur l'ordinateur de la victime, afin que les pirates puissent utiliser ces ports ouverts pour pénétrer dans le système informatique, et la sécurité et la confidentialité du cheval de Troie ne seront pas du tout garanties. Empêchez le cheval de Troie d'être ! découvert et utilise diverses méthodes pour masquer le cheval de Troie. Une fois le service cheval de Troie exécuté et connecté au côté contrôle, celui-ci disposera de la plupart des droits d'exploitation du serveur, tels que l'ajout de mots de passe sur l'ordinateur, la navigation, le déplacement, la copie. , et supprimer des fichiers. , modifier le registre, modifier la configuration de l'ordinateur, etc.

Avec le développement de la technologie d'écriture de virus, les chevaux de Troie représentent une menace croissante pour les utilisateurs, en particulier certains programmes chevaux de Troie qui utilisent des moyens extrêmement astucieux pour se cacher. Il est difficile pour les utilisateurs ordinaires de le détecter après avoir été empoisonné

Principe

Une suite complète de chevaux de Troie contient deux parties : le serveur (partie serveur) et le client. . (Partie contrôleur). Le serveur est implanté dans l'ordinateur de l'autre partie et le pirate informatique utilise le client pour accéder à l'ordinateur exécutant le serveur. Après avoir exécuté le serveur du programme cheval de Troie, un processus dont le nom peut facilement confondre l'utilisateur. être généré. Ouvrez secrètement des ports et envoyez des données à des emplacements désignés (tels que des mots de passe pour les jeux en ligne, des mots de passe de logiciels de messagerie instantanée et des mots de passe Internet d'utilisateurs, etc.). Les pirates peuvent même utiliser ces ports ouverts pour entrer dans le système informatique. Les chevaux de Troie ne peuvent pas pénétrer automatiquement dans le système informatique. D'un point de vue opérationnel, un cheval de Troie est un programme qui contient ou installe un programme malveillant qui peut sembler utile ou intéressant (ou du moins inoffensif) à un utilisateur peu méfiant, mais qui l'est en réalité. dangereux lorsqu'il est exécuté. Le cheval de Troie ne s'exécute pas automatiquement. Il est implicite dans certains documents qui intéressent l'utilisateur et est inclus lorsque l'utilisateur le télécharge. Le cheval de Troie ne s'exécute que lorsque l'utilisateur exécute le programme de document. les informations ou les documents seront détruits et perdus. Les chevaux de Troie sont différents des portes dérobées. Les portes dérobées font référence à des fonctions secrètes cachées dans un programme, qui sont généralement mises en place par les concepteurs de programmes pour leur permettre d'entrer dans le système à volonté à l'avenir. >

Il existe deux types de chevaux de Troie, universels et transitifs, universels est contrôlables, tandis que transitifs sont incontrôlables et permanents.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal