सब 7 / बॅकडोअर-जी रॅट

आरएटी काय आहे ?:

RAT दूरस्थ प्रवेश ट्रोजनसाठी एक परिवर्णी शब्द आहे आरएटी चा एक फंक्शनल वापर असू शकतो, परंतु संगणकावरील नियंत्रण, वापरकर्त्याचे ज्ञान न घेता दुर्भावनापूर्ण कोडचे वर्णन करणे, संगणकाची लॉगिंग करणे, पासवर्डचे कॅप्चर करणे आणि रिमोट स्थानावरून कॉम्प्यूटरवर नियंत्रण ठेवणे अन्यथा वापरले जाते.

सब 7 आणि सिक्युरिटी सॉफ्टवेअर:

सर्वात जुने, सर्वात जास्त वापरली जाणारी आणि बहुमुखी रेस उपलब्ध असलेली एक म्हणून, सब -7 (आणि बॅकडोअर-जी) चे एन्टीवायरस आणि आयडीएस (इंट्रुशन डिटेक्शन सिस्टम) यासह इतर प्रत्येकजणांसह सर्व सुरक्षा सॉफ्टवेअर द्वारे अवरोधित आणि अवरोधित आहेत.

या प्रोग्रामसह प्रयोग करण्यासाठी आपल्याला सुरक्षा सॉफ्टवेअर अक्षम करणे आवश्यक आहे. मी आपणास थेट इंटरनेटशी कनेक्ट असलेल्या संगणकावर असे करण्याची शिफारस करत नाही. या उत्पादनाची तपासणी आणि प्रयोग संगणकावरून किंवा नेटवर्कवर इंटरनेटवरून वेगळे केले पाहिजे.

हे काय करते:

मी उप 7 च्या थोडक्यात आढावा लिहीले जे अजूनही या दिवसाचे लक्षणीय प्रमाणात वाहतूक देते. आपण अधिक तपशीलांसाठी त्या लेखाचा संदर्भ घेऊ शकता, परंतु मूलभूत गरजेप्रमाणे उप 7 करणे शक्य नाही. हे त्रासदायक गोष्टींपासून काहीही करू शकते जसे की माऊस पॉइंटर दुर्भावनापूर्ण सामग्रीकडे अदृश्य करते जसे की डेटा मिटवा आणि संकेतशब्द चोरी करणे. खाली काही मुख्य फंक्शन्सचे काही ठळक मुद्दे आहेत.

ऑडिओ / व्हिडिओ Eavesdropping:

संगणकाशी जोडलेल्या मायक्रोफोन आणि / किंवा वेबकॅम सक्षम करण्यासाठी आक्रमणकर्त्याद्वारे सब 7 चा वापर केला जाऊ शकतो. जसे आपण आपल्या कॉम्प्यूटरवर वेबवर सर्फ करत असाल किंवा एखादा गेम खेळत असाल तर आक्रमणकर्त्याने आपण पहात असलेल्या सर्व गोष्टी पहाणे किंवा ऐकणे सक्षम असू शकते.

किस्ट्रोक लॉगिंग आणि पासवर्ड कॅप्चर:

सब 7 संगणकावर केलेले प्रत्येक कीस्ट्रोक रेकॉर्ड करू शकतो. लॉग केलेल्या कीस्ट्रोकचे विश्लेषण करून एखादा आक्रमणकर्ता आपण ईमेल किंवा दस्तऐवज किंवा ऑनलाइन टाइप केलेल्या कोणत्याही गोष्टी वाचू शकता. ते आपले वापरकर्तानाव आणि संकेतशब्द देखील शोधू शकतात आणि अगदी सुरक्षित प्रश्नांसाठी आपण दिलेली उत्तरे जसे कीस्ट्रोक रेकॉर्ड केल्या जात असलेल्या अशा प्रश्नांची उत्तरे देण्यासारख्या "आपल्या आईचे प्रथम नाव काय आहे" हे देखील ते शोधू शकतात.

यंत्रात Gremlins:

Sub7 त्रासदायक गोष्टींनी भरलेला आहे जो एखाद्या आक्रमणकर्त्याने केवळ सलगीकरणातील आनंदासाठी वापरु शकतो. ते माउस किंवा कीबोर्ड अक्षम करू शकतात किंवा प्रदर्शन सेटिंग्ज बदलू शकतात. ते मॉनिटर बंद करू शकतात किंवा इंटरनेट कनेक्शन अक्षम करू शकतात. प्रत्यक्षात, पूर्ण नियंत्रणासह आणि प्रणालीस प्रवेश करणे जवळजवळ काहीच नाही जे ते करू शकत नाहीत, परंतु या पर्यायांमधून निवड करण्याचे पूर्व-क्रमाक्रम असलेल्या काही उदाहरणे आहेत.

अडथळा व्यर्थ आहे:

उप 7 सह तडजोड केलेली मशीन "रोबोट" म्हणून वापरली जाऊ शकते आणि स्पॅम प्रसारित करण्यासाठी किंवा इतर मशीनच्या विरूद्ध आक्रमण प्रक्षेपित करण्यासाठी आक्रमणकर्त्याद्वारे वापरली जाऊ शकते. दुर्भावनापूर्ण हॅकर्स इंटरनेटच्या सहाय्याने संगणकास स्कॅन करणे शक्य आहे ज्या खुल्या मार्गासाठी विशिष्ट, मानक बंदरांकडे पाहुन Sub7 सह तडजोड केली गेली आहेत. या सर्व मशीन ड्रोन्सचे एकत्रित नेटवर्क तयार करतात ज्यापासून हॅकर्स अत्यानंदपणे हल्ला लावू शकतात.

हे प्राप्त करण्यासाठी:

मूळ साइट यापुढे जगली जाणार नाही, परंतु Sub7 नवीन आणि सुधारीत आवृत्त्यांसह कायम नियमितपणे प्रकाशीत केले जात आहे. उपलब्ध आवृत्त्यांचा संपूर्ण इतिहास किंवा सॉफ्टवेअर डाउनलोड करण्यासाठी आपण Sub7.net ला भेट देऊ शकता.

हे कसे वापरावे:

दुर्भावनापूर्ण किंवा बेकायदेशीर मार्गाने उत्पादन वापरुन मी कोणत्याही प्रकारे मदत करत नाही. तथापि मी सुरक्षा तज्ज्ञ आणि प्रशासकांना ती डाउनलोड करण्यासाठी आणि वेगळ्या सबनेट किंवा नेटवर्कवर क्षमतेची ओळख करून घेण्याचा सल्ला देतो आणि अशा प्रकारच्या उत्पादनांचा आपल्या स्वत: च्या नेटवर्कवर संगणकांविरुद्ध वापरला जात आहे काय हे कसे जाणून घ्यावे हे मी जाणून घेतो.