1. المدير العام

    المدير العام أدارة موقع أكتب كود

    حصان طروادة Trojan !!
    هو نوع من التعليمات البرمجية أو البرامج الضارة التي تبدو طبيعية ولكن يمكنها التحكم في جهاز الكمبيوتر الخاص بك. تم تصميم حصان طروادة لإتلاف أو تعطيل أو سرقة أو بشكل عام إلحاق بعض الإجراءات الضارة الأخرى ببياناتك أو شبكتك والاسم مستوحي من قصة اساطير حروب طروادة حيث ابتدع الاغريق حيلة جديده وهي صنع حصان خشبي كبير وتم ملئه بالمحاربين الاغريق بعدها تم تقديمه كهدية سلام وقبل الطروادين الحصان وسرعان مجئ الليل خرج الاغريق من الحصان وتم نتهب المدينه .

    يعمل حصان طروادة مثل تطبيق أو ملف حسن النية لخداعك. وفي الاصل يسعى لخداعك لتحميل البرامج الضارة وتنفيذها على جهازك. بمجرد التثبيت ، يمكن أن يقوم حصان طروادة بتنفيذ الإجراء الذي تم تصميمه من أجله.

    يُطلق على حصان طروادة أحيانًا اسم فيروس طروادة أو فيروس حصان طروادة ، ولكن هذه تسمية خاطئة. يمكن للفيروسات تنفيذ وتكرار نفسها و لا يستطيع حصان طروادةذلك ويجب على المستخدم تنفيذ أحصنة طروادة. ومع ذلك ، غالبًا ما يتم استخدام برامج طروادة الضارة وفيروسات حصان طروادة بالتبادل. سواء كنت تفضل تسميته ببرنامج طروادة الضار أو فيروسات طروادة ، فمن الذكاء أن تعرف كيف يعمل هذا المتسلل وما يمكنك فعله للحفاظ على أجهزتك آمنة.

    كيف تعمل احصنة طروادة ؟
    تتكون جميع أحصنة طروادة من جزأين: الخادم والعميل. يتصل العميل بالخادم بمساعدة بروتوكول TCP / IP. قد يكون لدى العميل (client) واجهة مستخدم ومجموعة من الأزرار للإدارة عن بُعد.

    تم تثبيت جزء من الخادم على جهاز الضحية وتنقل البيانات المختلفة. بمجرد دخول الجهاز المستهدف، يستمع جانب الخادم إلى منفذ معين في انتظار الأوامر. المهاجم يقوم باختبار اتصال منفذ على هدف مصاب. في حالة تثبيت جزء الخادم بنجاح ، فإنه يستجيب بعنوان IP للكمبيوتر واسم الشبكة. عند إنشاء الاتصال ، يبدأ العميل في إرسال الأوامر إلى جزء الخادم ويمكن ان يأتيك حصان طرواده بداخل احد التطبيقات والبرامج ويظل ساكنا حتي تقوم انت بتنشيط البرنامج عندها سيعمل حصان طرواده ويخبر صانعه انه يعمل .
    الانواع الشائعة لأحصنة طروادة :

    backdoor الابواب الخلفية
    يمكن لهذا حصان طروادة إنشاء "باب خلفي" على جهاز الكمبيوتر الخاص بك. يتيح للمهاجم الوصول إلى جهاز الكمبيوتر الخاص بك والتحكم فيه. يمكن لطرف ثالث تنزيل بياناتك وسرقتها. أو يمكن تحميل المزيد من البرامج الضارة على جهازك و الفكره فيه انه ليس علي الدخول علي الجهاز بنفس الطريقة دائمة فقط مره واحده وبعدها يتم انشاء باب خلفي للدخول والخروج من الجهاز بطريقة اقل سهوله .

    Ransom Trojans
    قد تقوم بتشفير الملفات أو حظر الوصول إلى جهاز كمبيوتر ، لذلك لا يمكن للمستخدمين استخدامها. يعرض المهاجمون على الضحايا دفع الفدية مقابل بياناتهم أو استعادة التشغيل للجهاز. تحظى أحصنة طروادة هذه بشعبية كبيرة الآن. يكسب بعض المشغلين ملايين الدولارات في فترات زمنية قصيرة.

    DDoS
    هذه تهدف إلى إطلاق هجمات الرمان من الخدمة التي تستهدف عنوان IP للضحية. أثناء مثل هذه الهجمات ، يتم إرسال فيض من الطلبات من عدة أجهزة مصابة إلى ضحية ، مما يؤدي إلى زيادة التحميل عليه مما يؤدي إلى توقفه عن العمل. لتشغيل هجوم DDoS ناجح ، يحتاج المحتالون الإلكترونيون إلى إصابة الكثير من أجهزة الكمبيوتر بأحصنة طروادة DDoS. غالبًا ما يتم استخدام البريد الاكتروني واساليب الهندسة الاجتماعية لهذا الغرض وجمع اكبر عدد من الاجهزه مثل جيش لتساعد الهاجم علي نجاح هجماته وبمجرد أن تصبح الاجهزة التي تم جمعها جاهزة ، تبدأ جميع الاجهزة المصابة بمهاجمة الهدف المراد الهجوم عليه في نفس الوقت .
    وهناك انواع كثيره من احصنة طروادة غير المذكوره .

    [​IMG]