ແມ່ນຫຍັງຄື RAT ?:
RAT ແມ່ນຫຍໍ້ສໍາລັບ Trojan ເຂົ້າເຖິງໄລຍະໄກ. A RAT ອາດຈະມີການນໍາໃຊ້ທີ່ເປັນປະໂຫຍດແຕ່ມັນຖືກນໍາໃຊ້ໂດຍປົກກະຕິເພື່ອກໍານົດລະຫັດທີ່ເປັນອັນຕະລາຍທີ່ຖືກຕິດຕັ້ງໂດຍບໍ່ມີຄວາມຮູ້ຂອງຜູ້ໃຊ້ກັບຄວາມຕັ້ງໃຈຂອງການຕິດຕາມຄອມພິວເຕີ, ການກົດແປ້ນພິມ, ການຈັບລະຫັດຜ່ານແລະການຄວບຄຸມຄອມພິວເຕີຈາກບ່ອນຫ່າງໄກສອກຫຼີກ.
Sub7 ແລະ Software Security:
ໃນຖານະເປັນຫນຶ່ງໃນເກົ່າແກ່ທີ່ສຸດ, ນໍາໃຊ້ຢ່າງກວ້າງຂວາງແລະມີປະໂຫຍດສູງສຸດ, Sub7 (ແລະ Backdoor-G) ຖືກກວດພົບແລະຖືກປິດບັງໂດຍ virtually ທຸກຊອບແວຄວາມປອດໄພລວມທັງ antivirus ແລະ IDS (Intrusion Detection System).
ເພື່ອທົດລອງໃຊ້ກັບໂຄງການນີ້ທ່ານຈະຕ້ອງປິດການໃຊ້ງານຄວາມປອດໄພ. ຂ້ອຍບໍ່ແນະນໍາໃຫ້ທ່ານເຮັດແບບນີ້ໃນຄອມພິວເຕີທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ. ການທົດສອບແລະທົດລອງກັບຜະລິດຕະພັນນີ້ຄວນເຮັດຢູ່ເທິງຄອມພິວເຕີ້ຫຼືເຄືອຂ່າຍທີ່ແຍກອອກຈາກອິນເຕີເນັດ.
ສິ່ງທີ່ມັນເຮັດ:
ຂ້າພະເຈົ້າຂຽນລາຍລະ ອຽດສັ້ນໆຂອງ Sub7 ໃນຂະນະທີ່ກັບຄືນໄປບ່ອນເຊິ່ງຍັງຄົງໄດ້ຮັບຈໍານວນການເຂົ້າຊົມຫລາຍຈົນຮອດມື້ນີ້. ທ່ານສາມາດອ້າງອີງໃສ່ບົດຄວາມດັ່ງກ່າວສໍາລັບລາຍລະອຽດເພີ່ມເຕີມ, ແຕ່ສ່ວນຫຼາຍແມ່ນບໍ່ມີ Sub7 ທີ່ບໍ່ສາມາດເຮັດໄດ້. ມັນສາມາດເຮັດໄດ້ພຽງແຕ່ກ່ຽວກັບສິ່ງຕ່າງໆຈາກສິ່ງທີ່ຫນ້າລໍາຄານເຊັ່ນການເຮັດໃຫ້ຕົວຊີ້ຫນູຫາຍໄປຫາສິ່ງທີ່ເປັນອັນຕະລາຍເຊັ່ນການລຶບຂໍ້ມູນແລະການລະເມີດລະຫັດຜ່ານ. ຂ້າງລຸ່ມນີ້ແມ່ນຈຸດເດັ່ນຂອງຫນ້າທີ່ສໍາຄັນ.
ການລວບລວມສຽງ / ວິດີໂອ:
Sub7 ສາມາດຖືກນໍາໃຊ້ໂດຍການໂຈມຕີເພື່ອໃຫ້ໄມໂຄຣໂຟນແລະ / ຫຼື webcam ເຊື່ອມຕໍ່ກັບຄອມພິວເຕີ້. ໃນຂະນະທີ່ທ່ານກໍາລັງນັ່ງຢູ່ໃນຄອມພິວເຕີຂອງທ່ານທ່ອງເວັບຫຼືຫລິ້ນເກມຜູ້ໂຈມຕີອາດຈະສາມາດເບິ່ງຫຼືຮັບຟັງທຸກສິ່ງທີ່ທ່ານເຮັດ.
Keystroke Logging and Password Capture:
Sub7 ສາມາດບັນທຶກທຸກ keystroke ທີ່ເຮັດໃນຄອມພິວເຕີ້. ໂດຍການວິເຄາະ keystrokes logged ຜູ້ໂຈມຕີສາມາດອ່ານສິ່ງທີ່ທ່ານອາດຈະໄດ້ພິມໃນອີເມວຫຼືເອກະສານຫຼືອອນໄລນ໌. ພວກເຂົາຍັງສາມາດຊອກຫາຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານແລະເຖິງແມ່ນຄໍາຕອບທີ່ທ່ານໃຫ້ສໍາລັບຄໍາຖາມຄວາມປອດໄພເຊັ່ນ "ຊື່ແມ່ຂອງແມ່ຂອງທ່ານແມ່ນຫຍັງ" ຖ້າທ່ານມີຄໍາຕອບດັ່ງກ່າວໃນຂະນະທີ່ການກົດແປ້ນພິມຖືກບັນທຶກໄວ້.
Gremlins ໃນເຄື່ອງ:
Sub7 ແມ່ນອັນເຕັມທີ່ຂອງສິ່ງທີ່ຫນ້າຮໍາຄານຜູ້ໂຈມຕີສາມາດນໍາໃຊ້ພຽງແຕ່ສໍາລັບຄວາມສຸກ sadistic ໃນມັນ. ພວກເຂົາສາມາດປິດການໃຊ້ເມົາຫຼືແປ້ນພິມຫຼືປ່ຽນການຕັ້ງຄ່າການສະແດງ. ພວກເຂົາສາມາດປິດຈໍສະແດງຜົນຫຼືປິດການເຊື່ອມຕໍ່ອິນເຕີເນັດໄດ້. ໃນຄວາມເປັນຈິງ, ມີການຄວບຄຸມຢ່າງເຕັມທີ່ແລະການເຂົ້າເຖິງລະບົບມີເກືອບບໍ່ມີຫຍັງທີ່ເຂົາເຈົ້າບໍ່ສາມາດເຮັດໄດ້, ແຕ່ເຫຼົ່ານີ້ແມ່ນບາງຕົວຢ່າງຂອງຕົວເລືອກທີ່ຖືກນໍາໃຊ້ກ່ອນທີ່ຈະເລືອກຕັ້ງ.
ການຕໍ່ຕ້ານແມ່ນບໍ່ມີປະໂຫຍດ:
ເຄື່ອງທີ່ຖືກປະຕິເສດກັບ Sub7 ສາມາດຖືກນໍາໃຊ້ເປັນ "ຫຸ່ນຍົນ" ແລະສາມາດຖືກນໍາໃຊ້ໂດຍຜູ້ໂຈມຕີເພື່ອເຜີຍແຜ່ສະແປມຫຼືເປີດການໂຈມຕີຕໍ່ເຄື່ອງອື່ນໆ. ມັນເປັນໄປໄດ້ສໍາລັບພວກແຮັກເກີ້ທີ່ເປັນອັນຕະລາຍທີ່ຈະສະແກນອິນເຕີເນັດໃນການຄົ້ນຫາເຄື່ອງທີ່ຖືກຂົ່ມຂືນກັບ Sub7 ໂດຍຊອກຫາບາງມາດຕະຖານທີ່ຈະເປີດ. ທັງຫມົດຂອງເຄື່ອງເຫຼົ່ານີ້ສ້າງເຄືອຂ່າຍຂອງ drones ປະກັນສັງຄົມທີ່ພວກແຮກເກີສາມາດເປີດໂຈມຕີຢ່າງຮຸນແຮງ.
ບ່ອນທີ່ຈະໄດ້ຮັບມັນ:
ເວັບໄຊທ໌ຕົ້ນສະບັບແມ່ນບໍ່ມີຊີວິດຢູ່, ແຕ່ Sub7 ດໍາລົງຊີວິດຢູ່ກັບສະບັບໃຫມ່ແລະການປັບປຸງທີ່ຖືກປ່ອຍອອກເປັນປົກກະຕິ. ສໍາລັບປະຫວັດທີ່ສົມບູນແບບຂອງຮຸ່ນທີ່ມີຢູ່ຫຼືເພື່ອດາວໂຫລດຊອບແວທີ່ທ່ານສາມາດເຂົ້າເບິ່ງ Sub7.net.
ວິທີການໃຊ້ມັນ:
ຂ້າພະເຈົ້າບໍ່ໄດ້ສະຫນັບສະຫນູນການນໍາໃຊ້ຜະລິດຕະພັນເຊັ່ນນີ້ໃນທາງທີ່ເປັນອັນຕະລາຍຫຼືຜິດກົດຫມາຍ. ຂ້າພະເຈົ້າເຮັດແນວໃດກໍ່ຕາມການສະຫນັບສະຫນູນສໍາລັບຜູ້ຊ່ຽວຊານດ້ານການຮັກສາຄວາມປອດໄພແລະຜູ້ບໍລິຫານເພື່ອດາວໂຫລດແລະນໍາໃຊ້ມັນຢູ່ໃນ subnet ຫຼືເຄືອຂ່າຍທີ່ແຕກຕ່າງກັນເພື່ອເຂົ້າໃຈຄວາມສາມາດແລະຮຽນຮູ້ວິທີການຮັບຮູ້ວ່າຜະລິດຕະພັນດັ່ງກ່າວຖືກນໍາໃຊ້ກັບຄອມພິວເຕີຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານເອງ.