¿La "estrategia del caballo de Troya" en la mitología griega antigua?
El caballo de Troya (en adelante, caballo de Troya) se denomina en inglés "Trojan horse" Su nombre proviene del caballo de Troya de la mitología griega.
En la antigua leyenda griega, el príncipe troyano Paris visitó Grecia y atrajo a la reina Helena, por lo que los griegos emprendieron una expedición a Troya. Después de nueve años de asedio, en el décimo año, el general griego Odiseo ideó un plan: tender una emboscada a un grupo de guerreros en el vientre de un enorme caballo de madera y colocarlos fuera de la ciudad para fingir una retirada. Los troyanos pensaron que las tropas enemigas se habían retirado, por lo que se llevaron el caballo de Troya a la ciudad como trofeo. Por la noche, los guerreros que estaban escondidos en el caballo de madera saltaron y abrieron la puerta de la ciudad. Los soldados griegos entraron corriendo y capturaron la ciudad. Más tarde, la gente solía utilizar la alusión al "caballo de Troya" al escribir artículos para describir las actividades de tender una emboscada en el campamento enemigo.
En el campo de la informática, es un método basado en el control remoto. Las herramientas están ocultas y no autorizadas.
El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios métodos para ocultarlo, incluso si se descubre que el servidor está en peligro. infectado con el troyano, a menudo sólo puede mirarlo porque no puede determinar su ubicación específica, suspiró "Horse".
La llamada no autorización significa que una vez que el terminal de control está conectado al servidor, el terminal de control disfrutará de la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro y el control del mouse, teclado, etc., y estos El poder no lo proporciona el servidor, sino que lo roba a través del programa troyano.
Desde la perspectiva del desarrollo de un troyano, básicamente se puede dividir en dos etapas.
Al principio, cuando Internet todavía se basaba en la plataforma UNIX, se produjeron caballos de Troya. Las funciones de los programas de caballos de Troya en ese momento eran relativamente simples. A menudo incrustaban un programa en un archivo del sistema. utilizaba instrucciones de salto para ejecutar algunas funciones de troyanos. Durante este período, la mayoría de los diseñadores y usuarios de troyanos eran personal técnico y debían tener un conocimiento considerable de redes y programación.
A medida que la plataforma WINDOWS se hizo cada vez más popular, aparecieron algunos programas troyanos basados en operaciones gráficas. La mejora de la interfaz de usuario permitió a los usuarios operar troyanos con habilidad sin tener que tener demasiados conocimientos profesionales. Las intrusiones también se producen con frecuencia y, como las funciones de los caballos de Troya se han vuelto cada vez más perfectas durante este período, el daño al servidor también es mayor.
Así que los troyanos se han desarrollado hasta el día de hoy y han utilizado todos los métodos posibles. Una vez controlados por los troyanos, su computadora no tendrá ningún secreto.