¿Cuál es el principio de ataque de troyanos y virus?
El programa troyano se divide en dos partes: programa servidor y programa cliente, que pueden propagarse a través de la red y los medios de almacenamiento. Cuando el programa del servidor está instalado en una computadora conectada a la red, el programa del cliente puede iniciar sesión en él. Las computadoras que acceden a Internet según el protocolo TCP/IP tienen de 0 a 65535***256×256 puertos. Por lo general, cuando nos conectamos, la computadora se mantiene en contacto con el mundo exterior a través del puerto 139. Después de ejecutar el "servidor" del programa troyano, se abrirán uno o varios puertos de su computadora. Esto es similar a las funciones de control remoto de PCANYWHERE y NETMEETING. Pero la diferencia es que el troyano obtiene ilegalmente el control de la computadora de la otra parte. Una vez que inicia sesión exitosamente, puede obtener derechos de nivel de administrador y puede imaginarse lo que sucederá a continuación. .
Los virus pueden propagar copias funcionales o partes de sí mismos a otros sistemas informáticos, normalmente a través de enlaces de red. A diferencia de los gusanos, los virus requieren un programa ejecutable como anfitrión. Después de que el usuario ejecuta el programa host, el virus también se ejecutará a través de su propio algoritmo, lo que puede consumir mucho tiempo de CPU, lo que hace que la computadora funcione lentamente, o puede destruir archivos o reproducirse mediante instrucciones integradas.
¡BUENA SUERTE~!