با سلام به همه ی شما دوستان عزیز بحثی که امروز میخوام در موردش توضیح بدم خیلی ها ممکنه مه بگن بلدم بابا این چیه دیگه بله بحث ما در مورد تروجان است که اصلآ این اسم از کجا اومده ترا به این برنامه تروجان یا اسب تراوا میکن از چه فایل هایی تشکیل شده و چند نکته جالب توجه منید که من اصولآ از بحث های پایه شروع میکنم تا به انواع حملات میرسم بحت امروز رو واقعآ من ندونستم که توی بخش هک بزارم یا ویروس ولی چون بیشتر به هک نزدیک هست توی بخش هک میزارم ........
و اما بحث اصلی ما : من کل مباحث رو توی چند سئوال گنجوندم و به هرکدام به شکل مفصل جواب میدم

سئوال 1 ) هر فایل تروجان از چه چیز هایی تشکیل شده ؟
تشکیل شده که در اصل باید به این نام ها باشند Exe هر فایل تروجان خو از 3 فایل اجرایی
که اصولآ به جای این کلمه از نام تروجان استفاده میشود در تروجان از این فایل برای اتصال به قربانی Client.exe الف)
استفاده میشود بنا به سرور اجرا شده در سیستم قربانی
همان طور که از اسم این فایل بر میاید این فایل برای ویرایش فایل ارسالی به سیستم قربانی مد Edit server.exe ب)
نظر است که بسته به تروجان های مختلف تنظیمات متفاوتی اعم از خرابکاری تا ارسال داده های سیستم قربانی و باز
) برای اتصال به اتصل به فایل اصلی در سیستم هکر و تلنت کردن و باز شدن پرت برای حملات Port کردن درگاهی(
مورد استفاده قرار میگیرد ( البته همون طور که گفتم من اول از پایه شروع میکنم ممکنه که این اصطلاحات Back door
برای شما هیچ معنایی نداشته باشه بعدآ توضیح میدم ) البته چون بیشتر تروجان ها به وسیله فایروال شناسایی میشه دیگه کار کردن با بیشتر اونا منسوخ شده شاید فقط برای باز کردن پرت بدرد بخورن ولی به هر حال من اینارو توضیح میدم
این فایل فایلی هست که توسط فایل بالایی ویرایش شده و اماده ی ارسال میشود و قابلیت اعمال Server.exe ج)
دستورات را در سیستم قربانی دارد همچنین قابلیت اتصال به فایل اصلی و در کل اعمال در سیستم یک قربانی یک
سرور ساخته شده برای یک هکر انجام میدهد مقصد مورد نظر برای یک سرور رجیستری ویندوز است تا تغییرات مورد
نظر را اعمال کند اما توجه داشته باشید که پسون این فایل ه به راحتی برا انتی ویروس ها قابل شناسایی هست پس
باید چه کرد و عامل دیگر حجم فایل است که باعث شناسایی ان میشود ( در مقالات بعدی نحوه ی مخفی شدن از دید یک انتی رو به شما میگم )


سئوال 2 ) چرا نام تروجان برای قبیل برنامه ها انتخاب شد ؟
جواب سئوال 2 به تاریخ برمیگرده من سعی میکنم گذرا عبور کنم و رد بشم چون میدونم بیشتر شما فیلم تروی رو بالغ بر چند بار دیدین
(در قرن 12 دو گروه تروی ها و یونانی ها به مدت 10 سال با هم در جنگ بودند پادشاه برای برگرداندن همسرش با تمام قوا به تروی حمله کرد ولی نتوانست از دیوار های تروی عبور کند و شهر تصرف کند زیرا تروی دارای دژی بزرگ بود و به دلیل ان شکست ناپذیر لقب گرفته بود............................. اولیس برادر پادشاه یونانی ها توانست نقشه ای طراح کند به به داخل قلعه نفوذ کنند انه تندیسش بزرگ ساختند شه شکل یه اسب بزرگ چوبی بود و تعدای از سربازان ربده را در داخل ان قرار دادند هنگامی که تروها با ان روبه شدن ........................)
چون میدونم بقیشو خودتون میدونین به اصل مطلب میپردازم این داستان دقیقآ مثل داستان تروی میمونه اون اسب مثل فایل سرور ما میمونه که به قربانی میدیم یعنی قربانی اونو یه فایل بی ارزش تلقی میکنه و اجراش میکنه غافل از این که این فایل بروی سیستم قربانی سصب میشه و تغییراتی که ما تنظیم کردیم در سیستم اعمال میکنه و پورت ها رو مثل درب های قلعه ی تروی برای ما باز میکنه که نفوذ ما به کامپیوتر یا سیستم قربانی راحت تر میشه و به این دلیه که این برنامه ها رو تروجان هورس یا اسب های تراوا میگن

سئوال 3 ) نقطه ضعف این برنامه ها ؟
میتونم نقطه ضعف این برنامه ها در در دو نکته بگم اول اینکه این برنامه ها هرچند که هر روز نسخه ی جدیدی از اونا میاد ولی بیشت اونا شناسایی میشن چرا چون بعضی از انتی ها علاوه بانک اطلاعاتی که که اکثر وقتا به روز میشه از هوش مصنوعی بر خوردارن و فقط به پسون و بانک اطلاعان اکتفا نمیکنن و شناسایی میشن و این انتی ها اصولآ به فایر وال های قوی مجهز هستن که بیشتر پرت ها یا درگاه هارو بلاک میکه نه اینکه نشه ماری کرد و لی به ندرت و با سختی میشه و اما نکته ی دوم که در بین ایرانی ها بیشتر رواج داره ما به جایی برنامه رو بخریم بیشتر اونارو دانلود میکنم خوب جدیدآ یه چیزی مد شده که هر برنامه رو با یه سرور بیند میکنن یا بهتر بگم ادغام میکنن پس وقتی برنامه رو اجرا میکنی همه با هم اجرا میشه و شما هم الوده میشین

سئوال 4 ) نقطه ی قوت این برنامه ها ؟
باور کنید هنوز افرادی یستن که چت میکنن و انتی ندارن خوب نمیشه کاملآ از این برنامه ناامید شد اگه توی فکر خرابکاری هستین تروجان ها بهترین برنامه هستن البته ناگفته نمونه که بعضی تروجان ها هستن که فقط سرور خرابکاریو میسازن که مورد علاقه ی خودمن و کلایت توی کار نیست یه سرور کل کار رو انجام میده و اما مورد استفاده
ی بعدی که انم خیلی به کار ما میاد باز کردن پورت ها هست

سئوال 5 ) نحوه ی انتقال ؟
قبلنا که مردم زیاد اشنایی نداشتن خیلی کار اون بود یه راست سرورو میدادی توی چند طرف اجرا میکرد و کار تموم
اما حالا شما باید علاوه بر استعدادتون یه خورده مهندسی اجتماعی ضمیمه کنید
مثال یک : یکی از دوستاتون میگه یه سی دی واسم رایت کن شمام این کارو میکنین و با یه فایل تروجان اما میدونیت تا روش کلیک نشه و باز نشه کار نمیکنه اینجا از استعداد استفاده میکنیم یعنی یکه کد اجرا براش مییزاریم توی سی دی هایی که برنامه اتوران داره میتونیین گیرش بیارین من نمیزارم چون میدونم قاطی میشه و براتون کار نمیکنه اگه خواستین براتون اپلوده میزارم و خودش اجرا میشه چون روی سی دی هست پس پاکم نمیشه و شما یه نفرو الوده
کردین
مثال دو : که یه خورده سختره وبعدآ کامل توضیح میدم سرور بدست اومده رو تغییر ایکون میدین حجمشو میکشین پایین و با یه کریپتر (پیشنهاد من ام دی کریپتر ) فرمتو تغییر میدیم و از دست فایر وار هم فرار میکنینم در نهاین ارسال فایل و الوده کردن قربانی

امیدوارم که از این مطلب خوشتون امده باشه یا حق