Jak działają konie trojańskie?


Na konia trojańskiego składają się przeważnie dwie części: Klient i Serwer. Kiedy ofiara uruchomi (nieświadomie) serwer na swoim komputerze, atakujący za pomocą części klienta łączy się z serwerem i zaczyna działać. Oczywiście serwer będzie się starał ukryć swoją obecność w systemie, a także będzie oczekiwał (nasłuch na portach komputera) połączenia z klientem.
Atakujący powinien wiedzieć, gdzie ma atakować, więc jedną z pierwszych rzeczy, które wykonuje serwer jest wysłanie odpowiednich informacji (takich jak IP, numer portu, na którym prowadzony jest nasłuch, etc.) we wcześniej przygotowane miejsce (np. darmowy adres e-mail).

Większość koni trojańskich jest tak tworzona, aby uruchamiać się przy starcie systemu.

poprzednia nastepna