다른 사람의 컴퓨터를 해킹하는 4단계
1. 개인 또는 그룹은 해킹 도구를 전문적으로 제공하는 지하 웹사이트에서 기성 소프트웨어를 다운로드합니다. 이 소프트웨어는 사용이 매우 편리합니다. 선택하고 클릭하기만 하면 됩니다.
2. 인터넷을 서핑하고 있는 컴퓨터에 침입하여 다운로드한 프로그램의 일부를 컴퓨터 메모리에 이식하면 해커가 컴퓨터를 제어할 수 있습니다. 불행하게도 인터넷에 접속하는 수많은 컴퓨터에는 이러한 행위를 방지할 수 있는 적절한 보안 조치가 부족합니다.
3. 해커는 공격 대상을 선택하고, 하이재킹된 컴퓨터를 조작하여 공격할 사이트에 요청 정보를 동시에 전송하면 네트워크 정체가 발생합니다. 또는 라우터 시스템을 사용할 수 없습니다.
4. 공격자는 가짜 주소를 사용하기 때문에 추적이 매우 어렵습니다. 그러나 시스템 관리자가 네트워크의 트래픽을 면밀히 조사하면 전체 주소를 확인할 수 있습니다. 공격을 수행하는 데 사용되는 컴퓨터를 식별한 후 손상된 회사는 이러한 액세스 요청을 필터링하는 절차를 프로그래밍할 수 있습니다.