«Троянские кони» — это вам не лошади в фильмах про индейцев. «Троянские кони» — это программы, которые открывают лазейки в компьютеры жертв. Они проникают туда, сидят и ждут, когда вы придете и возьмете полный контроль над системой. А владельцы компьютеров даже не знают о вашей атаке. Использование троянов считается ламерски простым, потому что они не требуют никаких затрат ума и смекалки. Единственным вызовом, достойным уважения, является инфицирование жертвы троянским конем.

Большая часть троянов состоит из трех ехе-файлов:

EditServer.ехе

Client.ехе

Server.ехе

Первый файл используется для редактирования сервера и его подстройки для ваших нужд (допустим, вы хотите, чтобы вас извещали по ICQ каждый раз, когда пользователь подключается к сети, или хотите, чтобы сервер принимал ваш адрес электронной почты).

Второй ехе-файл должен быть клиентом. Клиент — это программа, которую вы используете для подключения к серверу. Клиент не инфицируется троянским конем.

Последний ехе-файл называется серверным файлом, и именно его вы отправляете жертве. Не открывайте его на своем компьютере, иначе заразите сами себя трояном. Естественно, вы должны переименовать серверный ехе-файл каким-нибудь менее подозрительным названием — что-нибудь вроде update.exe .

Я понимаю, что это очень грубое объяснение работы троянских коней. Поэтому мы рассмотрим, как успешно конфигурировать три самых популярных троянских коня.

Но помните! Использование троянов считается ламерским уровнем. Я тоже отношусь к ним снисходительно, однако нахожу вполне полезными.

Поэтому, если ваш друг не имеет активированных опций для доступа к его файлам и принтерам, вам придется опробовать на нем троянских коней.