컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 사이버 해커란 무엇입니까? 해커가 자주 사용하는 공격 방법은 무엇입니까?

사이버 해커란 무엇입니까? 해커가 자주 사용하는 공격 방법은 무엇입니까?

관련 추천:' 프로그래밍 학습 사이트'

사이버 해커란 무엇입니까?

사이버 해커는 뛰어난 프로그래밍 기술, 문제 해결과 제한 극복에 대한 강한 욕망, IT 기술에 능한 사람들, 컴퓨터 과학자, 컴퓨터 과학, 프로그래밍 및 디자인에 대한 높은 이해를 가진 사람을 말한다. < P > 해커, 최초로 영어 hacker 에서 유래했고, 초기에 미국에 있던 컴퓨터계는 포의를 가지고 있었다. 수준 높은 컴퓨터 전문가, 특히 프로그래머들은 통칭으로 꼽힌다. < P > 홍객, 국익을 수호하고 조국의 인민 의지를 대표하는 홍객, 자신의 조국, 민족, 평화를 사랑하며 국가 안보와 존엄을 극력 보호한다. < P > 블루손님, 신앙의 자유, 애국주의를 제창하는 해커들은 자신의 힘으로 인터넷의 평화를 보호한다. < P > 해커는' 크래커' 의 음역이며' 해독자' 라는 뜻이다. 상업 소프트웨어를 악의적으로 해독하고, 다른 사람의 웹사이트를 악의적으로 침범하는 등의 일에 종사하다. 해커와 가까운 의미에서 해커와 해커는 본질적으로 동일하며 컴퓨터 시스템/소프트웨어에 침입하는 사람입니다. 해커와 해커 (Cracker) 는 뚜렷한 경계가 없지만, 두 가지의 의미가 점점 모호해짐에 따라, 대중이 두 가지의 의미를 대하는 것은 이미 덜 중요해 보인다.

해커가 자주 사용하는 공격 방법

해커 공격 수단은 비파괴 공격과 파괴적인 공격의 두 가지 범주로 나눌 수 있다. 비파괴 공격은 일반적으로 시스템 운영을 방해하기 위한 것으로, 시스템 자료를 훔치지 않으며, 일반적으로 서비스 거부 공격이나 정보 폭탄을 사용합니다. 파괴적인 공격은 다른 사람의 컴퓨터 시스템을 침범하고, 시스템 기밀 정보를 훔치고, 대상 시스템의 데이터를 파괴하는 것을 목적으로 한다.

1, 바이러스 재배 < P > 바이러스 프로그램은 잠복성이 있어 개인 정보 보안에 장기적인 영향을 미칠 수 있습니다. 예전에는 바이러스가 주로 컴퓨터에서 흔히 볼 수 있었는데, 지금은 휴대폰이 보급됨에 따라 모바일 기기에 바이러스도 많다. < P > 바이러스는 개인 장치를 적극적으로 공격하지 않으며, 종종 웹 페이지, 소프트웨어에 숨어 있으며, 사용자가 클릭, 설치 등을 한 후 이식되며, 장치가 네트워크에 연결되면 바이러스 프로그램은 수집된 정보를 해커에게 자동으로 에스컬레이션합니다. < P > 바이러스도 쇄신하고 있다. 많은 고급 바이러스는 일반 소프트웨어로는 찾기 어렵고, 심지어 바이러스도 정규바이러스 소프트웨어에 숨겨져 있어 막을 수 없다. (윌리엄 셰익스피어, 햄릿, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스)

2, e-메일 공격

e-메일 공격은 주로 e-메일 폭격과 e-메일' 눈덩이' 로 나타납니다 둘째, e-메일 스푸핑, 공격자는 자신을 시스템 관리자 (메일 주소와 시스템 관리자가 정확히 동일) 라고 가장하고 사용자에게 비밀번호를 수정하도록 요구하는 메일을 보내거나 (암호는 지정된 문자열일 수 있음) 정상적인 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램을 로드해야 합니다 (필자에 따르면, 일부 단위의 네트워크 관리자는 정기적으로 사용자에게 방화벽 업그레이드 프로그램을 무료로 보낼 의무가 있어 해커가 이 방법을 성공적으로 활용할 수 있는 기회를 제공합니다)

3, 네트워크 수신 < P > 네트워크 수신은 호스트가 보낸 사람과 받는 사람이 누구인지에 관계없이 네트워크 세그먼트가 동일한 물리적 채널을 통해 전송하는 모든 정보를 수용할 수 있는 호스트의 작동 모드입니다. 이 시점에서 두 호스트가 통신하는 정보가 암호화되지 않은 경우, NetXray for windows 95/98/nt, sniffit for Linux, solaries 등과 같은 특정 네트워크 수신 도구를 사용하면 비밀번호와 계정을 포함한 정보를 쉽게 캡처할 수 있습니다. 네트워크 수신에서 얻은 사용자 계정과 비밀번호에는 몇 가지 제한이 있지만, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

4, 시스템 취약성

많은 시스템에는 이러한 보안 취약성 (Bugs) 이 있으며, 그 중 일부는 운영 체제 또는 애플리케이션 자체에 있습니다 (예: Sendmail 취약성, win98 의 * * * 디렉토리 암호 검증 취약성 및 IE5 취약점 등). 이러한 취약점은 패치가 개발되지 않았습니다 또 다른 취약점은 시스템 관리자 구성 오류로 인해 발생합니다. 예를 들어 네트워크 파일 시스템에서 디렉토리와 파일을 쓰기 가능한 방식으로 불러오고, Shadow 가 없는 사용자 암호 파일을 디렉토리에 명료하게 저장하여 해커에게 기회를 줄 수 있으므로 제때에 수정해야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 컴퓨터명언)

5, 백도어 프로그램 < P > 프로그래머가 복잡한 기능을 갖춘 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 분할하여 각각 설계, 디버깅할 수 있습니다. 이 경우 백도어가 모듈의 비밀 입구입니다. 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 변경 및 향상시키는 데 편리합니다. 일반적으로 설계를 마친 후에는 각 모듈의 뒷문을 제거해야 하지만, 부주의나 다른 이유 (예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남겨 두는 경우) 로 인해 뒷문이 제거되지 않는 경우도 있습니다. 다른 의도를 가진 일부 사람들은 철저한 검색법을 이용하여 이러한 뒷문을 찾아 이용하고 시스템에 들어가 공격을 개시합니다.

6, 정보폭탄 < P > 정보폭탄이란 특수한 도구 소프트웨어를 사용하여 짧은 시간 내에 대상 서버에 시스템 과부하가 많은 정보를 전송함으로써 대상 서버의 과부하, 네트워크 차단, 시스템 충돌을 일으키는 공격 수단을 말한다. 예를 들어 패치되지 않은 Windows 95 시스템에 특정 조합의 UDP 패킷을 전송하면 대상 시스템이 작동을 멈추거나 재부팅될 수 있습니다. 특정 유형의 라우터로 특정 패킷을 전송하면 라우터가 작동을 멈춥니다. 누군가의 이메일에 대량의 스팸을 보내면 이 사서함이' 폭발한다' 는 등등. 현재 흔히 볼 수 있는 정보폭탄은 우편물폭탄, 논리폭탄 등이다.

7, 서비스 거부 < P > 는 분산 D.O.S 공격이라고도 하며, 공격 대상 처리 능력을 초과하는 대량의 패킷 소비 시스템을 사용 가능한 시스템, 대역폭 자원을 사용하여 결국 네트워크 서비스를 마비시키는 공격 수단입니다. 공격자로서 먼저 일반적인 해커 수단을 통해 웹 사이트를 해킹하고 제어한 다음 서버에 공격자가 보낼 수 있는 특수 명령을 설치하고 시작하여 프로세스를 제어해야 합니다. 공격자가 공격 대상의 IP 주소를 프로세스에 지시로 배치하면 이러한 프로세스가 대상 호스트에 대한 공격을 시작합니다. 이 방법은 대량의 네트워크 서버 대역폭을 집중시켜 특정 목표에 대한 공격을 실시하여, 순식간에 공격을 당한 대상 대역폭 자원을 모두 소모하여 서버를 마비시킬 수 있다. 예를 들어, 1999 년 미국 미네소타 대학에서 받은 해커 공격이 바로 이런 방식이다.

上篇: 전국에서 주택 가격이 가장 낮은 도시 순위 下篇: 애플 노트북 이중 시스템에 관한 각종 문제.
관련 내용