컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 아날로그 신뢰 호스트 공격이란 무엇입니까?

아날로그 신뢰 호스트 공격이란 무엇입니까?

해커가 자주 사용하는 공격은 9 가지다.

1, 암호 얻기 2, 트로이 목마 배치 3, WWW 스푸핑 기술 4, 메일 공격 5, 한 노드를 통한 다른 노드 공격 6, 네트워크 모니터링 7, 시스템 취약성 발견 8, 계정 공격 9, 권한 도용.

해커가 자주 사용하는 공격 방법에 대해 상세히 설명하다

1. 비밀번호를 가져오는 세 가지 방법이 있습니다. 하나는 네트워크 모니터링을 통해 사용자 비밀번호를 불법적으로 얻는 것입니다. 이 방법들은 모두 일정한 한계가 있지만, 피해가 매우 크다. 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많으며, 이는 LAN 보안에 큰 위협이 됩니다. 둘째, 사용자의 계정을 알고 나면 (예: 이메일 @ 의 이전 부분) 몇 가지 특수 소프트웨어를 사용하여 사용자의 비밀번호를 강제로 해독합니다. 이 방법은 네트워크 세그먼트에 의해 제한되지 않지만 해커는 충분한 인내와 시간을 가져야 합니다. 셋째, 서버에서 사용자 암호 파일 (이 파일은 그림자 파일이 됨) 을 받은 후 폭력 해독기로 사용자 암호를 해독한다. 이 방법의 전제는 해커가 암호의 그림자 파일을 얻었다는 것이다. 이 방법은 두 번째 방법처럼 서버에 로그인을 반복적으로 시도할 필요가 없기 때문에 모든 방법 중 가장 큰 위험입니다. 대신 암호화된 비밀번호를 섀도우 파일의 비밀번호와 로컬로 비교하여 사용자의 비밀번호를 쉽게 해독할 수 있습니다. 특히 지적 장애인 사용자 (암호 보안 계수가 매우 낮은 사용자, 예를 들어 zys 를 소유한 사용자 계정, zys666, 6666, 6666 ).

2. 트로이 목마 프로그램은 사용자의 컴퓨터를 직접 침입하여 파괴할 수 있다. 일반적으로 도구 또는 게임으로 위장하여 사용자가 트로이 목마 프로그램을 사용하여 이메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도합니다. 사용자가 이러한 메일 첨부 파일을 열거나 이러한 프로그램을 실행하면 고대 목마가 적의 도시 밖에 남아 있는 목마처럼 자신의 컴퓨터에 남아 자신의 컴퓨터 시스템에 Windows 가 시작될 때 조용히 실행할 수 있는 프로그램을 숨길 수 있습니다. 인터넷에 연결할 때 이 프로그램은 해커에게 IP 주소와 사전 설정 포트를 보고하라고 알립니다. 해커가 이 정보를 받으면 이 잠복 프로그램을 이용하여 컴퓨터의 매개변수 설정을 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿볼 수 있다. 마음대로 컴퓨터를 제어할 수 있습니다.

월드 와이드 웹 스푸핑 기술. 인터넷에서 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 제품 가격 컨설팅, 신문 구독 및 전자 상거래와 같은 다양한 웹 사이트에 액세스할 수 있습니다. 그러나 일반 사용자는 방문하는 웹 페이지가 해커에 의해 변조되고 웹 페이지의 정보가 거짓이라는 문제를 생각하지 못할 수도 있습니다! 예를 들어 해커는 사용자가 탐색하고자 하는 웹 페이지의 URL 을 해커를 가리키는 서버로 다시 쓴다. 사용자가 대상 웹 페이지를 탐색할 때 실제로는 해커 서버에 요청을 하면 해커가 부정행위를 할 수 있다.

4. 이메일 공격 이메일 공격은 주로 두 가지 방법으로 나타난다. 하나는 이메일 폭격과 이메일' 눈덩이', 이른바 이메일 폭탄이다. 위조된 IP 주소로 같은 사서함에 수천, 수만, 심지어 무제한의 콘텐츠를 보내는 스팸을 말한다. 피해자 사서함이' 폭격' 을 당하게 되고, 심할 경우 이메일 서버 운영체제에 위험하거나 마비될 수 있다 두 번째는 메일 스푸핑, 공격자가 시스템 관리자 (사서함 주소가 시스템 관리자의 이메일 주소와 정확히 동일) 로 위장하고, 사용자에게 메일을 보내고, 사용자에게 암호 수정 (암호는 지정된 문자열일 수 있음) 을 요청하거나, 정상적인 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램 로드 (내가 아는 한, 일부 단위의 네트워크 관리자는 정기적으로 사용자에게 방화벽 업그레이드 프로그램을 무료로 보낼 의무가 있어 해커가 이런 방식을 성공적으로 활용할 수 있도록 했다 사용자가 경각심을 높인다면, 이런 장난은 일반적으로 큰 해를 끼치지 않을 것이다.

5. 한 노드를 통해 다른 노드를 공격한 후, 해커는 종종 이 호스트를 기지로 하여 다른 호스트를 공격한다 (자신의 침입 경로를 숨기고 실마리를 남기지 않도록 한다). 네트워크 모니터링 방법을 사용하여 동일한 네트워크의 다른 호스트를 파괴하려고 할 수 있습니다. IP 스푸핑과 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이런 공격은 교활하지만, IP 스푸핑과 같은 기술을 익히기가 어렵기 때문에 해커에 의해 이용되는 경우는 드물다. 네트워크 모니터링 네트워크 모니터링은 호스트의 작동 모드입니다. 이 모드에서는 송신자와 수신인이 누구든 호스트가 동일한 물리적 채널에서 네트워크 세그먼트에 의해 전송되는 모든 정보를 수신할 수 있습니다. 이 시점에서 두 호스트 간의 통신 정보가 암호화되지 않은 경우, NetXray for windows 95/98/nt, sniffit for Linux, solaries 등과 같은 네트워크 모니터링 도구를 사용하면 암호, 계정 등을 포함한 정보를 쉽게 가로챌 수 있습니다. 네트워크 감청이 받은 사용자 계정과 비밀번호에는 한계가 있지만, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7. 시스템 취약점 찾기 많은 시스템에는 버그가 있고, 일부 버그는 운영 체제 또는 애플리케이션 소프트웨어에 내재되어 있습니다 (예: Sendmail 취약점, win98 의 * * * 디렉토리에 대한 암호 검증 취약점, IE5 취약점). 패치가 개발되기 전에, 이러한 허점들은 일반적으로 해커를 방어하기 어렵다. 당신이 인터넷 케이블을 뽑지 않는 한; 시스템 관리자 구성 오류로 인한 취약점도 있습니다. 예를 들어, 네트워크 파일 시스템에서 쓰기 가능한 방식으로 디렉토리와 파일을 불러오고, 그림자가 없는 사용자 암호 파일을 디렉토리에 일반 텍스트로 저장하면 해커에게 승승승장구할 수 있는 기회를 가져다 줄 수 있으므로 제때에 수정해야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언)

8. 계정을 이용한 공격 일부 해커들은 운영체제가 제공하는 기본 계정과 비밀번호를 이용해 공격한다. 예를 들어, 많은 유닉스 호스트에는 FTP, 게스트 등의 기본 계정 (비밀번호와 계정 이름이 같음) 이 있으며, 어떤 것은 비밀번호가 없는 경우도 있습니다. 해커는 Unix 운영체제에서 제공하는 Finger, Ruser 등의 명령을 이용하여 정보를 수집하고 공격력을 지속적으로 높인다. 이런 공격은 시스템 관리자가 경계심을 높이거나, 시스템에서 제공하는 기본 계정을 끄거나, 비밀번호가 없는 사용자에게 비밀번호를 늘리라고 경고하는 한 일반적으로 극복할 수 있다.

9. 권한을 훔치고 각종 트로이 목마 프로그램, 뒷문 프로그램, 해커가 직접 작성한 버퍼 오버플로를 일으키는 프로그램을 이용해 해커가 사용자 컴퓨터에 대한 완전한 통제를 불법으로 받을 수 있도록 하고, 후자는 해커에게 슈퍼유저 권한을 부여해 전체 네트워크에 대한 절대적인 통제권을 갖게 한다. 이런 공격 수단은 일단 효과가 있으면 피해가 매우 크다.

上篇: 호스트 네트워크 케이블 옆에 꽂혀 있는 콘센트는 무엇입니까? 下篇: Le 2 휴대폰의 소프트 쉘은 설치하자마자 강화 필름을 들어 올립니다.
관련 내용