IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Руководство для новичков (http://www.imho.ws/forumdisplay.php?f=35)
-   -   Ликбез: вирусы, черви, трояны, логические бомбы, клавиатурные шпионы, эксплоиты (http://www.imho.ws/showthread.php?t=52641)

Shanker 03.03.2004 05:12

Ликбез: вирусы, черви, трояны, логические бомбы, клавиатурные шпионы, эксплоиты
 
Оказывается, что многие не знают, что черви, трояны, вири и логические бомбы, клавиатурные шпионы и эксплоиты - разные вещи (очевидно, склонны слушать всяких там Касперов и т.д.)
Вот я и решил провести ликбез!

Вирусы
Независимая самовоспроизводящаяся программа. Она может присоединяться к другим программам, может создавать копии самой себя. Как правило такие программы (в смысле, вирусы) носят деструктивный характер! Однако, бывают и совершенно безобидные!
Важно отметить, что распространются вирусы через ФАЙЛЫ!!!

Черви
Основное их отличие от вирусов - среда размножения: их основной способ - сеть! Распространяются по-разному: от рассылки своих копий по электронным адресам до проникновения на уязвимые компьютеры через извесные дыры.

Троянцы или троянские кони
Программа, основной целью которой является хищение информации!
Различают два типа троянцев: мыльные и удалённого администрирования (ещё есть их гибрид).
Мыльный троян отсылает конфиденциальную информацию с компьютера жертвы в другое место. Например, на электронный ящик.
Удалённого администрирования открывает на компьютере жертвы "лазейку", через которую удалённый пользователь может манипулировать компьютером жертвы! Обычно такие трояны открывают конкретный порт и ждут когда к нему поступит запрос на подключение.

Логические бомбы
Программы, которые как бы спят... пока не произойдёт какое-то условие (например, наступит какое-то конкретное число). После этого бомба активизируется и совершает заложенные в ней функции!
Отличие от вируса: не создаёт своих копий!!! Хотя, есть гибриды логической бомбы и вируса.

Клавиатурные шпионы (ещё их называют: кейлоггеры, keyloggers, логгеры)
Регистрируют нажатия клавиш и сохраняют это всё. Обычно сохраняют в обычном текстовом файле или файле с расширением log (отсюда и название программ: "key"-клавиша "log"-регистрировать, логировать)
Если кейлоггер помимо регистрирования клавиш и сохранения результатов ещё и отправляет награбленное на электронный ящик, то такая прога становится гибридом мыльного трояна и кейлоггера.

Эксплоиты (сплоит, exploits)
Используют дыры в программах. Обычно используются для проведения атак или поднятия привилегий на системе.
Не являются никакими вирусами и в большинстве случаев используются удалённо! Так что непонятно почему они вообще находятся в базах антивирусов (быть может, базы набивают...).

На этом ликбез окончен;)

maxximik 03.03.2004 10:13

тебе надо было это постить в термины ;)

Spongebob 18.03.2004 01:01

надо будет ссылку тестю дать, а то он меня задолбал-что да как.:yees:

Kitana Haru 18.03.2004 11:16

Вложений: 1
Не...ему лучше енто.


Часовой пояс GMT +4, время: 16:22.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.