सब 7 / बैकडोर-जी आरएटी

एक आरएटी क्या है ?:

आरएटी रिमोट एक्सेस ट्रोजन के लिए एक संक्षिप्त शब्द है। एक आरएटी का कार्यात्मक उपयोग हो सकता है, लेकिन इसका उपयोग आमतौर पर दुर्भावनापूर्ण कोड का वर्णन करने के लिए किया जाता है जो उपयोगकर्ता के ज्ञान के बिना कंप्यूटर की निगरानी के इरादे से स्थापित होता है, कीस्ट्रोक लॉगिंग करता है, पासवर्ड कैप्चर करता है और अन्यथा दूरस्थ स्थान से कंप्यूटर का नियंत्रण ग्रहण करता है।

सब 7 और सुरक्षा सॉफ्टवेयर:

सबसे पुराना, सबसे व्यापक रूप से उपयोग किया जाने वाला और बहुमुखी आरएटी उपलब्ध है, सब 7 (और बैकडोर-जी) का पता लगाया गया है और लगभग हर सुरक्षा सॉफ्टवेयर द्वारा अवरुद्ध किया गया है जिसमें एंटीवायरस और आईडीएस (घुसपैठ का पता लगाने सिस्टम) शामिल हैं।

इस कार्यक्रम के साथ प्रयोग करने के लिए आपको सुरक्षा सॉफ्टवेयर को अक्षम करने की आवश्यकता होगी। मैं आपको लाइव इंटरनेट से जुड़े कंप्यूटर पर ऐसा करने की अनुशंसा नहीं करता हूं। इस उत्पाद के साथ परीक्षण और प्रयोग इंटरनेट से अलग कंप्यूटर या नेटवर्क पर किया जाना चाहिए।

यह क्या करता है:

मैंने कुछ समय पहले सब 7 के बारे में एक संक्षिप्त अवलोकन लिखा था, जो अभी भी इस दिन तक महत्वपूर्ण मात्रा में यातायात प्राप्त करता है। आप अधिक जानकारी के लिए उस लेख का उल्लेख कर सकते हैं, लेकिन अनिवार्य रूप से ऐसा नहीं है कि सब 7 नहीं कर सकता है। यह कष्टप्रद चीजों से कुछ भी कर सकता है जैसे कि माउस पॉइंटर दुर्भावनापूर्ण सामान को गायब करने और पासवर्ड चोरी करने जैसे दुर्भावनापूर्ण सामानों में गायब हो जाता है। नीचे प्रमुख कार्यों के कुछ मुख्य आकर्षण हैं।

ऑडियो / वीडियो Eavesdropping:

माइक्रोफ़ोन और / या वेबकैम से जुड़े कंप्यूटर को सक्षम करने के लिए उप-हमलावर द्वारा सब 7 का उपयोग किया जा सकता है। जैसे ही आप अपने कंप्यूटर पर वेब सर्फिंग या गेम खेल रहे हैं, हमलावर आपके द्वारा किए गए सब कुछ को देखने या सुनने में सक्षम हो सकता है।

कीस्ट्रोक लॉगिंग और पासवर्ड कैप्चर:

सब 7 कंप्यूटर पर किए गए प्रत्येक कीस्ट्रोक को रिकॉर्ड कर सकता है। लॉग कीस्ट्रोक का विश्लेषण करके एक हमलावर किसी भी ईमेल या दस्तावेज़ या ऑनलाइन में टाइप की गई कुछ भी पढ़ सकता है। वे आपके उपयोगकर्ता नाम और पासवर्ड और यहां तक ​​कि आपके द्वारा दिए गए उत्तरों को सुरक्षा प्रश्नों के बारे में भी पता लगा सकते हैं जैसे कि "आपकी मां का पहला नाम क्या है" यदि आप ऐसे प्रश्नों का उत्तर देते हैं तो कीस्ट्रोक रिकॉर्ड किए जा रहे हैं।

मशीन में Gremlins:

सब 7 परेशान चीजों से भरा है जो हमलावर केवल दुःखद सुख के लिए उपयोग कर सकता है। वे माउस या कीबोर्ड को अक्षम कर सकते हैं या प्रदर्शन सेटिंग्स बदल सकते हैं। वे मॉनीटर को बंद कर सकते हैं या इंटरनेट कनेक्शन को अक्षम कर सकते हैं। हकीकत में, पूर्ण नियंत्रण और सिस्टम तक पहुंच के साथ लगभग कुछ भी नहीं है जो वे नहीं कर सकते हैं, लेकिन ये चुनने के लिए प्री-प्रोग्राम किए गए विकल्पों के कुछ उदाहरण हैं।

प्रतिरोध व्यर्थ है:

एक मशीन जिसे उप 7 के साथ समझौता किया गया है उसे "रोबोट" के रूप में उपयोग किया जा सकता है और किसी हमलावर द्वारा स्पैम प्रसारित करने या अन्य मशीनों के खिलाफ हमला शुरू करने के लिए उपयोग किया जा सकता है। दुर्भावनापूर्ण हैकर्स मशीनों की खोज में इंटरनेट को स्कैन करना संभव है, जो कुछ निश्चित, मानक बंदरगाहों को खोलकर सब 7 के साथ समझौता किया गया है। ये सभी मशीन ड्रोन के एक समेकित नेटवर्क बनाती हैं, जिससे हैकर खतरनाक हमलों को लॉन्च कर सकते हैं।

इसे कहां प्राप्त करें:

मूल साइट अब लाइव नहीं है, लेकिन सब 7 नए और बेहतर संस्करणों के साथ नियमित रूप से जारी किए जा रहे हैं। उपलब्ध संस्करणों के पूर्ण इतिहास के लिए या सॉफ्टवेयर डाउनलोड करने के लिए आप Sub7.net पर जा सकते हैं।

इसका इस्तेमाल कैसे करें:

मैं किसी भी तरह से किसी उत्पाद का उपयोग किसी दुर्भावनापूर्ण या अवैध तरीके से करने का समर्थन नहीं करता हूं। हालांकि मैं सुरक्षा विशेषज्ञों और प्रशासकों को इसे डाउनलोड करने और क्षमताओं से परिचित होने के लिए एक अलग सबनेट या नेटवर्क पर इसका उपयोग करने के लिए वकालत करता हूं और सीखता हूं कि इस तरह के उत्पाद का इस्तेमाल आपके नेटवर्क पर कंप्यूटर के खिलाफ किया जा रहा था या नहीं।