¿Qué es un caballo de Troya?

Caballo de Troya, nombre completo: Caballo de Troya.

El término "Caballo de Troya" apareció por primera vez en la mitología y leyenda griega. Según la leyenda, hace 3.000 años, durante una guerra griega. Menelao envió tropas para atacar Troya (reino), pero no pudo capturarla durante mucho tiempo. Se les ocurrió una idea: fingir que estaban derrotados y luego dejar atrás un caballo de madera. ¡Pero el guerrero más poderoso está escondido dentro del caballo de Troya! Finalmente, cuando llegó el momento, ¡todos los guerreros montados en caballos de Troya salieron corriendo y derrotaron al enemigo!

Esto se convirtió en lo que se conoció como el "Proyecto Caballo de Troya". ——Ocultar la función premeditada en la función pública y encubrir la verdadera intención.

En cuanto al caballo de Troya del programa hacker, es similar al caballo de Troya de la historia.

Los caballos de Troya en los programas de hackers tienen las siguientes características:

(1) Hay dos programas principales, uno es el servidor y el otro es el terminal de control.

(2) El servidor debe ejecutarse en el host.

(3) Generalmente, los programas troyanos son procesos ocultos.

(4) Cuando el terminal de control está conectado al host del servidor, el terminal de control enviará comandos al host del servidor. Después de recibir el comando, el host del servidor realizará las tareas correspondientes.

(5) Los caballos de Troya existen en todos los sistemas. (Incluidos Windows, Unix, Liunx, etc.)

A los ojos de muchas personas, el caballo de Troya es un virus. De hecho, el caballo de Troya no es un virus, no posee plenamente las propiedades de un virus. (Incluyendo: transmisión, archivos infectados, etc.))

El historial de desarrollo de los programas troyanos;

La primera generación de caballos de Troya: control final-conexión-servidor final

Características: Es un caballo de Troya pasivo. Podrás subir, descargar, modificar el registro, obtener contraseñas de memoria, etc.

Troyanos típicos: Glacier, NetSpy, Backhole (denominado BO), etc.

Troyano de Segunda Generación: Server-Connection-Control

Características: Es un troyano activo. Está más oculto, algunos usan el protocolo ICMP para ocultar puertos, algunos usan DLL (biblioteca de enlaces dinámicos) para ocultar procesos e incluso hay caballos de Troya que pueden propagarse.

Troyanos típicos: ladrones de Internet, chicas Guangwai, etc. (Puerto Troy de rebote)

Referencia:

/bbs/cgi-bin/topic.cgi? foro=3&topic=6548