Heim  >  Artikel  >  Was ist ein Cyber-Hacker? Was sind die häufigsten Angriffsmethoden von Hackern?

Was ist ein Cyber-Hacker? Was sind die häufigsten Angriffsmethoden von Hackern?

青灯夜游
青灯夜游Original
2020-12-10 14:47:3027604Durchsuche

Cyber-Hacker sind Menschen mit hervorragenden Programmierkenntnissen, einem starken Wunsch, Probleme zu lösen und Einschränkungen zu überwinden, Menschen, die sich gut mit IT-Technologie auskennen, Informatiker und Menschen mit einem hohen Verständnis für Informatik, Programmierung und Design. Zu den häufig verwendeten Angriffsmethoden gehören: Einschleusen von Viren, E-Mail-Angriffe, Netzwerküberwachung, Auffinden von Systemschwachstellen, Backdoor-Programme, Denial-of-Service usw.

Was ist ein Cyber-Hacker? Was sind die häufigsten Angriffsmethoden von Hackern?

Die Betriebsumgebung dieses Tutorials: Windows 10-System, DELL G3-Computer

Was ist ein Netzwerk-Hacker?

Cyber-Hacker sind Menschen mit hervorragenden Programmierkenntnissen, einem starken Wunsch, Probleme zu lösen und Einschränkungen zu überwinden, Menschen, die sich gut mit IT-Technologie auskennen, Informatiker und Menschen mit einem hohen Verständnis für Informatik, Programmierung und Design.

Hacker, ursprünglich abgeleitet vom englischen Hacker, hatte in der Anfangszeit eine positive Konnotation in der amerikanischen Computerindustrie. Sie alle sind hochqualifizierte Computerexperten, insbesondere Programmierer, was ein allgemeiner Begriff ist.

Hongke, ein Hongke, der nationale Interessen wahrt und den Willen des Volkes des Mutterlandes vertritt, liebt sein Mutterland, seine Nation und seinen Frieden und ist bestrebt, die nationale Sicherheit und Würde zu schützen.

Lanke, Hacker, die an Freiheit glauben und Patriotismus fördern, nutzen ihre eigene Macht, um den Frieden im Internet aufrechtzuerhalten.

Hacker ist die Transliteration von „Cracker“, was „Cracker“ bedeutet. Beteiligt an böswilligem Knacken kommerzieller Software und böswilligem Eindringen in die Websites anderer Personen. Genau wie Hacker sind auch Hacker und Hacker im Wesentlichen dasselbe: diejenigen, die in Computersysteme/Software einbrechen. Es gibt keine sehr klare Grenze zwischen Hackern und „Crackern“, aber da die Bedeutungen der beiden zunehmend verschwimmen, hat die öffentliche Behandlung der beiden Bedeutungen an Bedeutung verloren.

Häufig verwendete Angriffsmethoden von Hackern

Hacker-Angriffsmethoden können in zwei Kategorien unterteilt werden: zerstörungsfreie Angriffe und destruktive Angriffe. Zerstörungsfreie Angriffe zielen im Allgemeinen darauf ab, den Betrieb des Systems zu stören, ohne Systemdaten zu stehlen, und verwenden in der Regel Denial-of-Service-Angriffe oder Informationsbomben, um in die Computersysteme anderer Personen einzudringen, vertrauliche Systeminformationen zu stehlen und zu zerstören die Daten des Zielsystems.

1. Das Einpflanzen von Viren

Virenprogramme sind latent und haben langfristige Auswirkungen auf die Sicherheit personenbezogener Daten. Früher waren Viren vor allem auf Computern verbreitet. Mit der Popularität von Mobiltelefonen gibt es mittlerweile auch viele Viren auf Mobilgeräten.

Viren greifen persönliche Geräte nicht aktiv an. Sie werden häufig in Webseiten und Software implantiert, solange das Gerät mit dem Internet verbunden ist zum Hacker.

Viren werden auch mit gewöhnlicher Software nur schwer erkannt und abgetötet. Es gibt sogar Viren, die in normaler Antivirensoftware versteckt sind, was es für Sie schwierig macht, sie zu verhindern.

2. E-Mail-Angriffe äußern sich hauptsächlich auf zwei Arten: Zum einen durch E-Mail-Bombing und E-Mail-„Snowballing“, das sich auf die Verwendung gefälschter IP-Adressen und E-Mail-Adressen bezieht Tausende, Zehntausende oder sogar unendlich viele Spam-E-Mails mit demselben Inhalt werden an dasselbe Postfach gesendet, was dazu führt, dass das Postfach des Opfers „explodiert“ wird. In schweren Fällen kann dies eine Gefahr für das Betriebssystem des E-Mail-Servers darstellen oder es sogar lahmlegen. Das zweite ist E-Mail-Spoofing. Der Angreifer gibt sich als Systemadministrator aus (die E-Mail-Adresse ist genau die gleiche wie die des Systemadministrators) und sendet eine E-Mail an den Benutzer, in der er ihn auffordert, das Passwort zu ändern (das Passwort kann eine bestimmte Zeichenfolge sein). oder lädt es in einem scheinbar normalen Anhang Diese Art der Täuschung erfordert nur, dass Benutzer wachsam sein sollten, im Allgemeinen ist der Schaden nicht zu groß.

3. Netzwerküberwachung

Netzwerküberwachung ist ein Arbeitsmodus des Hosts. In diesem Modus kann der Host alle auf demselben physischen Kanal in diesem Netzwerksegment übertragenen Informationen empfangen, unabhängig vom Absender und Wer ist der Empfänger? Wenn die Kommunikationsinformationen zwischen den beiden Hosts derzeit nicht verschlüsselt sind, können Sie die Informationen, einschließlich Passwörter und Konten, problemlos abfangen, indem Sie einige Netzwerküberwachungstools wie NetXray für Windows 95/98/NT, Sniffit für Linux, Solararies usw. verwenden. usw. Informationsmaterialien. Obwohl die durch die Netzwerküberwachung erhaltenen Benutzerkonten und Passwörter bestimmten Einschränkungen unterliegen, können Monitore häufig alle Benutzerkonten und Passwörter in dem Netzwerksegment abrufen, in dem sie sich befinden.

4. Systemschwachstellen

Viele Systeme weisen Sicherheitslücken (Bugs) der einen oder anderen Art auf, von denen einige dem Betriebssystem oder der Anwendungssoftware selbst innewohnen, wie z IE5-Schwachstellen usw. Diese Schwachstellen sind im Allgemeinen schwer zu verhindern, dass Hacker Schaden anrichten, bevor Patches entwickelt werden. Es sei denn, Sie ziehen das Netzwerkkabel ab. Es gibt auch einige Schwachstellen, die durch Konfigurationsfehler des Systemadministrators verursacht werden, z. B. im Netzwerkdateisystem und im Verzeichnis und Datei Das Aufrufen in beschreibbarer Weise und das Speichern der unbeschatteten Benutzerkennwortdatei in einem bestimmten Verzeichnis im Klartext bietet Hackern eine Chance und sollte rechtzeitig korrigiert werden.

5. Backdoor-Programm

Wenn Programmierer einige Programme mit komplexen Funktionen entwerfen, verwenden sie im Allgemeinen modulare Programmierideen, um das gesamte Projekt zum Design bzw. zum Debuggen in mehrere Funktionsmodule zu unterteilen. Zu diesem Zeitpunkt ist die Hintertür der geheime Eingang eines Moduls. Während der Programmentwicklungsphase erleichtern Hintertüren das Testen, Ändern und Verbessern der Modulfunktionalität. Unter normalen Umständen muss die Hintertür jedes Moduls nach Abschluss des Entwurfs entfernt werden. Manchmal wird die Hintertür jedoch aus Fahrlässigkeit oder aus anderen Gründen (z. B. wenn sie für zukünftige Zugriffe, Tests oder Wartungsarbeiten im Programm belassen wird) nicht entfernt. und einige Leute mit Hintergedanken werden erschöpfende Methoden anwenden, um diese Hintertüren zu entdecken und auszunutzen, dann in das System einzudringen und einen Angriff zu starten.

6. Informationsbombe

Informationsbombe bezieht sich auf eine Angriffsmethode, bei der einige spezielle Tools und Software verwendet werden, um in kurzer Zeit eine große Menge an Informationen an den Zielserver zu senden, die die Systemlast überschreitet überlastet, das Netzwerk blockiert und das System abgestürzt. Beispielsweise führt das Senden einer bestimmten Kombination von UDP-Datenpaketen an ein ungepatchtes Windows 95-System zum Absturz des Zielsystems, oder das Senden eines bestimmten Datenpakets an ein bestimmtes Routermodell führt zum Absturz des Routers Spam-E-Mails an die E-Mail-Adresse einer anderen Person senden. Dieses Postfach „explodiert“ und so weiter. Zu den gängigen Informationsbomben gehören derzeit E-Mail-Bomben, Logikbomben usw.

7. Denial of Service

Auch als verteilter DOS-Angriff bezeichnet, handelt es sich um eine Angriffsmethode, die eine große Anzahl von Datenpaketen verwendet, die die Verarbeitungsfähigkeiten des angegriffenen Ziels überschreiten, um die verfügbaren System- und Bandbreitenressourcen des Systems zu verbrauchen legt Netzwerkdienste lahm. Als Angreifer müssen Sie zunächst mit herkömmlichen Hacking-Methoden in eine Website eindringen und diese kontrollieren und dann einen speziellen Befehl auf dem Server installieren und starten, der vom Angreifer zur Steuerung des Prozesses ausgegeben werden kann. Der Angreifer gibt die IP-Adresse des Angriffs aus target als Befehl an den Prozess senden, beginnen diese Prozesse, den Zielhost anzugreifen. Diese Methode kann eine große Menge an Netzwerkserverbandbreite auf den Angriff auf ein bestimmtes Ziel konzentrieren und ist daher sehr leistungsstark. In einem Augenblick können die Bandbreitenressourcen des angegriffenen Ziels erschöpft sein, was dazu führt, dass der Server lahmgelegt wird. Beispielsweise fiel der Hackerangriff auf die University of Minnesota in den USA im Jahr 1999 auf diese Methode.

Weitere verwandte Artikel finden Sie auf der Chinesischen PHP-Website! !

Das obige ist der detaillierte Inhalt vonWas ist ein Cyber-Hacker? Was sind die häufigsten Angriffsmethoden von Hackern?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn