Logo principale
La musica viene al Se' e consente la sua espressione. (TAO)
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale // Sicurezza // Backdoors & Trojan
::: Cambia visualizzazione ::: who am i? :::   

Backdoors & Trojan

1 di 9 | >>

Questa guida proprio mancava.. Qui spiegati cosa sono i trojan, come funzionano, come difendersi e, perché no, come farne uno..

La prima cosa che viene in mente leggendo la parola Trojan Horse (letteralmente Cavallo di Troia) sono i tool di mministrazione remota, le famose Back Door. In realtà, con il termine Trojan Horse si intendono tutti quei programmi che, sotto le false spoglie di software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, proprio come fece Ulisse per espugnare Troia. Pur essendo riconosciuti generalmente come "virus", differiscono da essi perché generalmente non hanno la capacità di autoreplicarsi.

Le Tipologie

  • I Trojan più conosciuti sono sicuramente le cosiddette Back Door (o R.A.T. "Remote Access Tool" o anche Trojan Client - Server) che permettono di gestire un sistema remoto tramite protocollo TCP/IP. Nati con lo scopo di facilitare il lavoro di chi ha la necessità di lavorare su macchine remote, permettono di avere il pieno controllo del sistema infetto.
  • I Trojan Distruttivi (Descructive Trojan) rappresentano una seconda tipologia di Trojan Horse. Vengono utilizzati per lo più da chi vuole far danni ad una sola macchina e vengono spesso confusi con i virus ma il loro unico punto in comune è l'azione distruttiva: infatti i Destructive Trojan non si replicano e sono composti da codici molto semplici. Non per questo sono da considerare innocui, anzi.
  • Un'altra distinzione all'interno della famiglia sono i Trojan Ladri di Password. Sono scarsamente utilizzati e dovrebbero permettere (dico dovrebbero perché spesso non funzionano) di rubare delle password (ad esempio quella della casella di posta).
  • Leggermente più conosciuti sono i Chat Trojan che, spesso non riconosciuti come veri e propri Trojan, sono dei programmi in grado di svolgere diverse funzioni tramite le chat.
Pagina 1 di 9 | Pag. successiva >>
::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!