Jump to content

Turbine o seu Perfil

Confira a atualização e participe do clube!
Clique e saiba mais

Junte-se ao Clube de Membros VIP

Tenha destaque e diversos benefícios!
Confira Aqui

Acesse nosso Discord

Conheça nossos canais interativos
Confira Aqui
Notícia
  • Adquira já o seu VIP!
Sign in to follow this  
Maou_Sama

Vírus,Malwares e Trojans etc [Resumo]

Recommended Posts

Posted (edited)

Boa noite pessoal, vim aqui pra dar um pouco de conhecimento pra vocês. Para os que estiverem interessados e claro kk

bom o Texto na qual vou colocar aqui não e meu mais eu achei muito interessante e bem informativo. Irei deixar os créditos do Autor no final to texto

Façam bom proveito!

 

O que é um trojan?

Um cavalo de Tróia pode ser:

A) não autorizadas instruções contidas dentro de um programa legítimo. Estes instruções

executar funções desconhecidas (e provavelmente indesejadas) o usuário.

 

B) um programa legítimo que tenha sido alterado pela colocação de não-autorizado
instruções dentro dele. Estas instruções executar funções desconhecidas (e
provavelmente indesejadas) o usuário.

 

C) Qualquer programa que parece desempenhar uma função desejável e necessário, mas
que (por causa de instruções não autorizadas dentro dele) desempenha funções
desconhecido (e provavelmente indesejadas) o usuário.

 

mc0Ai50.png

 

Sob um ambiente restrito (a shell Unix limitada ou restrita
Computador Windows), trojans maliciosos não pode fazer muito, já que eles estão restritos
em suas ações. Mas em um PC em casa, trojans podem ser letais e bastante
destrutiva.

 

Por que o nome 'cavalo de tróia'?

No século 12 aC, a Grécia declarou guerra à cidade de Tróia. A disputa
irrompeu quando o príncipe de Tróia raptado a rainha de Esparta e declarou que
ele queria fazê-la sua esposa, o que fez os gregos e, especialmente, a rainha
of Sparta bastante furioso.

 

Os gregos deu a perseguição e engajados Tróia em uma guerra de 10 anos, mas infelizmente
para eles, todos os seus esforços foram para o ralo. Tróia era simplesmente muito bem
fortificada.

 

Em um último esforço, o exército grego fingiu estar recuando, deixando para trás um
cavalo de madeira hude. O povo de Tróia viu o cavalo, e, pensando que era algum
uma espécie de presente desde os gregos, puxou o cavalo em sua cidade, sem
sabendo que os melhores soldados da Grécia estavam sentados no seu interior, uma vez que o
cavalo era oco.

 

Sob o manto da noite, os soldados escapei e abriu as portas da
cidade e, mais tarde, juntamente com o resto do exército, matou todo o exército de
Tróia.

 

É por isso que um programa desse tipo é chamado de um cavalo de Tróia - que pretende fazer
algo enquanto ele faz algo completamente diferente, ou faz o que é
deve ser e se esconde é ações maliciosas de olhares indiscretos do usuário.

 

Durante o resto deste texto, vamos explicar sobre os tipos mais comuns de
cavalos de tróia.

 

mc0Ai50.png

 

Trojans Administração Remota

Esses trojans são os trojans mais populares agora. Todo mundo quer ter
-los de Tróia, pois elas permitem que você tem acesso a disco de sua vítima
dirigir, e também executar várias funções em seu computador (abrir e fechar sua
Unidade de CD-ROM, caixas de mensagens colocadas em seu computador etc '), que vai assustar
mais usuários de computador e também são um inferno lote de diversão para rodar em seus amigos ou
inimigos.

(Trojans administração remota) de ratos Modern são muito
simples de usar. Eles Elas
vêm embalados com dois arquivos - o arquivo do servidor e o arquivo do cliente (se você
Não sei qual é qual, procure um arquivo de ajuda, um FAQ, um readme ou
instruções sobre a homepage do trojan). Apenas enganar alguém a runnig o
arquivos do servidor e obter o seu IP e você tem a plena
controle sobre seu / sua computador
(Alguns trojans são limitadas por suas funções, mas mais funções também significa
arquivos do servidor maiores. Alguns trojans são meramente mento para o atacante para usá-los
para carregar outro trojan para o computador de seu alvo e executá-lo, portanto, eles tomam
muito pouco espaço em disco). Você também pode vincular trojans em outros programas
que parecem ser legítimas.

 

LoRxVQ6.png

 

RAT'S têm as funções remotas comuns acesso tróia como:

keylogging
(Registro do alvo teclas (funções do teclado) e, por vezes, até mesmo
interferindo com eles, sendo assim capaz de usar o teclado para digitar
em vez de o alvo e dizer coisas estranhas em chatrooms ou assustar o
inferno fora de pessoas), upload e download de função, fazer uma captura de tela do
Monitor de alvo e assim por diante.

Algumas pessoas usam os trojans para fins maliciosos. Eles ou usá-los para
irritar, susto ou prejudicar seus inimigos, assustar o inferno fora de seus amigos ou
inimigos e parecer como um "super hacker" para eles, recebendo informações sobre
pessoas e espionando-os ou apenas entrar em computadores das pessoas e excluir
stuff. Este é considerado muito coxo.

Existem muitos programas lá fora, que detecta os trojans mais comuns (como
como Nemesis em blacksun.box.sk, que também detecta pessoas tentando acessar
computador), mas novos trojans são
lançados a cada dia e é muito difícil
manter o controle das coisas.

Trojans normalmente querem iniciar automaticamente sempre que você arranque o seu
computador. Se você usa o Windows, você pode obter a partir de b00tm0n blacksun.box.sk (nota:
no momento em que este tutorial foi lançado, b00tm0n não estava pronto ainda, mas
deve estar pronto algum tempo antes do ano 2000, por isso, se você estiver lendo isso depois
Y2K, b00tm0n provavelmente deve estar disponível em blacksun.box.sk). No Unix, nós
sugiro começar algum tipo de IDS programas (Intrusion Detection System) para
monitorar seu sistema.

A maioria dos trojans do Windows esconder
a partir do menu de Alt + Ctrl + Del (nós hav não vi nenhum Unix
programa que tinha a capacidade de esconder-se na lista de processos ainda, mas
você nunca sabe - um dia alguém pode descobrir uma maneira de fazê-lo. Inferno,
alguém já pode ter o fez). Isso é ruim, porque há pessoas que usam
a lista de tarefas para ver
cujo processo está executando.

Existem programas que irão
me dizer exatamente o que os processos estão em execução no seu computador (como
Wintop, que é a versão Windows do programa Unix popular chamado top).
Alguns trojans, no entanto, usar nomes falsos e é um pouco mais difícil com certeza
as pessoas a perceber que eles estão infectados.

Além disso, alguns trojans podem simplesmente abrir um servidor de FTP no seu computador (normalmente
NÃO na porta 21, a porta FTP padrão, a fim de ser menos perceptível). O FTP
servidor é, naturalmente, sem password, ou tem uma palavra-passe que o atacante tem
determinado, e permite que o invasor faça download, upload e executar arquivos
rapidamente e facilmente. Para obter mais informações sobre servidores de FTP e segurança FTP, leia nossa
Tutorial de Segurança do FTP em blacksun.box.sk.

 

0MI6CSu.png

 

Como os ratos trabalhar

Trojans administração remota abrir uma porta no computador e ligar-se
para ele (fazer o arquivo do servidor ouvir conexões de entrada e dados que vão
através dessas portas). Em seguida, uma vez que alguém dirige seu programa cliente e
entra IP da vítima, o trojan começa comandos recebendo do
atacante e executa-los no computador da vítima.

 

Alguns trojans deixá-lo
alterar essa porta
em qualquer outro porto e também colocar uma senha para que apenas a pessoa
que infectam este computador específico será capaz de usar o trojan. No entanto,
algumas dessas proteções de senha pode ser quebrada devido a erros no trojan
(Pessoas que programam os ratos normalmente não têm muito conhecimento no campo da
programação), e em alguns casos, o criador do trojan também colocar um
backdoor (que podem ser detectadas algumas vezes, em determinadas condições) dentro
o arquivo próprio servidor para que ele vai ser capaz de acessar qualquer computador com seu
trojan sem a necessidade de digitar uma senha. Isso é chamado de "um backdoor dentro
um backdoor ".

Os ratos mais populares são Netbus (por causa de sua simplicidade), BO (tem muitos
funções e se esconde muito bom) e sub7 (lotes de funções e fácil
usar). Estes são todos os ratos do Windows.
Se você hav não feito isso, é aconselhável para obter algum RAT e brincar
com ele, só para ver como a coisa toda funciona.

 

0MI6CSu.png

 

Utilizando ratos para fins legítimos

Algumas pessoas usam ratos para administrar remotamente computadores que estão autorizados a ter
aceder a. Isso é tudo de bom e muito bem, mas de qualquer maneira, você deve sempre ter cuidado
enquanto trabalha com ratos. Verifique se você tem acesso legal e ao direito de
administrar remotamente um computador antes de usar um RAT nele.

 

0MI6CSu.png

 

Trojans senha

Sim, trojans senha. Senha trojans vasculhar seu computador para a senha e
em seguida, enviá-los para o atacante ou o autor do trojan. Se é seu
Senha da Internet, sua senha do Hotmail, sua senha ICQ ou sua IRC
senhas, há um trojan para cada passsword.
Esses trojans costumam enviar as informações de volta para o atacante via e-mail.

 

0MI6CSu.png

 

Privilegia-elevatórias Trojans

Esses trojans normalmente seria usado para enganar os administradores de sistema. Eles podem
quer ser binded em um utilitário comum do sistema ou fingir ser algo
unharmful e até mesmo bastante útil e atraente. Uma vez que o administrador executa-lo,
o trojan dará o atacante mais privilégios no sistema.
Esses trojans também podem ser enviados para menos privilégios de usuários e dar o atacante
acesso à conta.

 

0MI6CSu.png

 

Keyloggers

Esses trojans são muito simples. Eles registrar todos os seus teclas digitadas (incluindo
passwords), e em seguida, salvá-los em um arquivo ou enviá-las para o atacante
de vez em quando.
Keyloggers normalmente não tomar muito espaço em disco e pode mascarar-se como importante
serviços públicos, tornando-os muito difícil de detectar.
Alguns keyloggers também podem destacar senhas encontrados em caixas de texto com títulos
tais como 'enter password' ou apenas a palavra senha em algum lugar dentro do título
texto.

 

0MI6CSu.png

 

Trojans destrutivos

Esses caras não fazem nada além de danificar o seu computador. Estes Trojans podem
destruir todo o disco rígido, criptografar ou apenas embaralhar arquivos importantes e
basicamente, fazer você se sentir muito unpleasent. Eu não gostaria de chocar-se com um em um
beco escuro.
Alguns podem parecer como programas de piada, enquanto eles estão, na verdade, rasgando cada arquivo
eles encontram em pedaços.

 

qaIvUuY.png

 

Programas Joker

Programas de brincadeiras são agradável, bonito e unharmful. Eles podem fingir ser
formatação do disco rígido, o envio de todas as suas senhas para algum mal
biscoito, de autodestruição seu computador, girando em todas as informações sobre
software ilegais e você pode ter no seu computador para o FBI etc '.
Eles são, sem dúvida nenhuma razão para se preocupar (exceto se você trabalha em tecnologia
apoio, uma vez que os usuários de computador inexperientes tendem a ficar assustado bastante
facilmente por programas de piada.

 

3PM1zTt.png

 

Proteger-se contra Trojans

No Unix

Se você estiver trabalhando em seu PC, não trabalham como root! Se você executar um trojan como
root, você pode colocar em risco todo o sistema! A questão toda em multi-usuários em um
sistema de usuário único é limitar-se, em tais casos (ou, no caso de você querer
prevenir-se de fazer qualquer coisa estúpida). Mudar para a raiz somente quando você
PRECISA root, e quando você sabe o que você está executando. Além disso, lembre-se que, mesmo se
você está trabalhando em um ambiente restrito, você ainda colocar as senhas e
arquivos que você ainda tem acesso a ao risco. Além disso, se alguém tem um keylogger no
seu sistema, e você digitar algumas palavras-passe (especialmente a senha de root),
eles vão estar conectado!
Além disso, não baixar os arquivos de fontes não confiáveis
(Pequenos sites, sites subterrâneos, grupos de notícias, IRC etc '), mesmo se
ele vem na forma de código-fonte.

 

No Windows

Windows é um conjunto muito diferente neste aspecto. Limitando-se sob
O Windows é um grande aborrecimento. É quase impossível trabalhar assim, em
comparador para Unix.
Além disso, certifique-se de não executar qualquer software não confiável. Há muito mais mal
Trojans do Windows para o Windows de Unix, já que as pessoas estão mais motivados para
escrever trojans para Unix (por causa de toda a segurança Unix impõe).
Além disso, quando em execução em um ambiente restrito do Windows, você não pode apenas agir
como você está tão protegido e tudo. Lembre-se que as pessoas ainda podem roubar
senhas de propriedade do usuário restrito, e também, alguns trojans podem entrar
administrador privilegia e comprometer todo o seu sistema, uma vez que
O Windows impõe tal segurança coxo.

 

V4ViCja.png

 

Ah, e uma última dica - você deve tentar baixar e usar, pelo menos, alguns dos
tipos de trojans listados acima, para que você possa conhecê-los melhor e ser
capaz de removê-los no caso de você ser infectado.

(Essa ultima parte podem ignorar se quiserem)

 

AUTOR: o maníaco e R ave N

Ano em que o texto foi escrito, 30/11/1999

 

Bom é isso se você chegou até aqui você deve ter aprendido mais coisas que não sabia.

se poder e quiser ajudar, curti ou comenta passa pros amigos. E passe esse conhecimento adiante

Obs: Me desculpem se tiver algo errado talvez eu não tenha visto e me avisem se tiver algo errado

 

 

 

Edited by Maou_Sama
Formatação
  • Like 1
  • Haha 1

𝕾𝖆𝖕𝖎𝖊𝖓𝖙𝖎𝖆 𝕰𝖙 𝕷𝖚𝖝

qPLU0h5.png

𝕽𝖊𝖌𝖗𝖆𝖘

𝕾𝖚𝖕𝖔𝖗𝖙𝖊

Membro,Membro Avançado,Steel Member,Bronze Member,Silver Member,Gold Member,Game Zone

o6L4gAm.gif

 

Atenciosamente: Maou_Sama

Share this post


Link to post
Share on other sites

Artigo bom e informativo, mas parece que vc so deu ctrl+c ctrl+v de algum forum gringo e jogou no tradutor


                                                                     

 

                                                                                     Blonded.co

Share this post


Link to post
Share on other sites

Adicione a fonte (link que foi retirado o conteúdo) ao final do tópico, por gentileza. 

 

O conteúdo em si é bom e informativo, porém, contem muitos erros gramaticais (o que me faz entender que o conteúdo foi todo colocado e traduzido pelo Google Translate) e há a necessidade de formatação do tópico, para ter uma leitura mais agradável.

 

 

 

 

  • Like 1

vaporwave_tentativa.png

"An infinite cacophony of incomprehensible noise."

Sekai ga owaru mae ni kiru or kisu ❤️

 

Share this post


Link to post
Share on other sites
Em 04/01/2020 em 19:27, sit68 disse:

Artigo bom e informativo, mas parece que vc so deu ctrl+c ctrl+v de algum forum gringo e jogou no tradutor

Na verdade eu baixei o arquivo de texto de um site, estou até com o arquivo original.

 

Em 04/01/2020 em 19:48, Ártemis chan disse:

Adicione a fonte (link que foi retirado o conteúdo) ao final do tópico, por gentileza. 

 

O conteúdo em si é bom e informativo, porém, contem muitos erros gramaticais (o que me faz entender que o conteúdo foi todo colocado e traduzido pelo Google Translate) e há a necessidade de formatação do tópico, para ter uma leitura mais agradável.

 

 

 

 

Não usei o google tradutor. E provável o arquivo que baixei alguém fez a tradução dele. Eu peguei esse arquivo de texto em 2015 o possível site na qual eu acho que o texto foi publicado. Não existe mais (o link do site esta no texto original, fiz uma copiar para organizar pós no texto original não estava bem organizado

  • Like 1

𝕾𝖆𝖕𝖎𝖊𝖓𝖙𝖎𝖆 𝕰𝖙 𝕷𝖚𝖝

qPLU0h5.png

𝕽𝖊𝖌𝖗𝖆𝖘

𝕾𝖚𝖕𝖔𝖗𝖙𝖊

Membro,Membro Avançado,Steel Member,Bronze Member,Silver Member,Gold Member,Game Zone

o6L4gAm.gif

 

Atenciosamente: Maou_Sama

Share this post


Link to post
Share on other sites
10 horas atrás, Maou_Sama disse:

Não usei o google tradutor. E provável o arquivo que baixei alguém fez a tradução dele. Eu peguei esse arquivo de texto em 2015 o possível site na qual eu acho que o texto foi publicado. Não existe mais (o link do site esta no texto original, fiz uma copiar para organizar pós no texto original não estava bem organizado

Ah sim, compreendo.

 

Peço também sua atenção ao responder os posts de um determinado tópico. Responda todos em uma resposta só.

  • Like 1
  • Haha 1

vaporwave_tentativa.png

"An infinite cacophony of incomprehensible noise."

Sekai ga owaru mae ni kiru or kisu ❤️

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×
×
  • Create New...