Maison  >  Article  >  Quelles sont les cyberattaques courantes ?

Quelles sont les cyberattaques courantes ?

coldplay.xixi
coldplay.xixioriginal
2020-10-22 18:15:4752815parcourir

Les attaques réseau courantes incluent : 1. L'intrusion de mot de passe, qui fait référence à l'utilisation du compte et du mot de passe de certains utilisateurs légitimes pour se connecter à l'hôte cible ; 2. Les chevaux de Troie, qui sont souvent déguisés en programmes utilitaires ou en jeux ; pour attirer les utilisateurs ; 3. Usurpation du site Web, la page Web visitée a été falsifiée par des pirates ; 4. Attaque de nœud ; 5. Surveillance du réseau, qui est un mode de fonctionnement de l'hôte.

Quelles sont les cyberattaques courantes ?

Les attaques réseau courantes incluent :

1. L'intrusion de mot de passe fait référence à l'utilisation des comptes de certains utilisateurs légitimes. connectez-vous à l'hôte de destination avec le mot de passe, puis effectuez l'attaque. Le principe de cette méthode est que vous devez d'abord obtenir le compte d'un utilisateur légitime sur l'hôte, puis déchiffrer le mot de passe de l'utilisateur légitime.

2. Les chevaux de Troie sont souvent déguisés en programmes utilitaires ou en jeux pour inciter les utilisateurs à les ouvrir. Une fois que les utilisateurs ouvrent les pièces jointes à ces e-mails ou exécutent ces programmes, ils restent dans l'ordinateur et y restent. est un programme caché dans votre système informatique qui peut être exécuté silencieusement au démarrage de Windows.

3. Usurpation du WWW. La page Web que vous visitez a été falsifiée par des pirates informatiques et les informations contenues sur la page Web sont fausses ! Par exemple, un pirate informatique réécrit l'URL de la page Web que l'utilisateur souhaite parcourir pour pointer vers le propre serveur du pirate informatique. Lorsque l'utilisateur parcourt la page Web cible, il adresse en fait une requête au serveur du pirate informatique.

4. Attaque de nœud. Après qu'un attaquant ait percé un hôte, il utilise souvent cet hôte comme base pour attaquer d'autres hôtes. Ils peuvent utiliser des méthodes de surveillance du réseau pour tenter de pénétrer dans d'autres hôtes sur le même réseau ; ils peuvent également attaquer d'autres hôtes via l'usurpation d'adresse IP et les relations de confiance entre hôtes.

5. La surveillance du réseau est un mode de fonctionnement de l'hôte. Dans ce mode, l'hôte peut recevoir toutes les informations transmises sur le même canal physique dans ce segment de réseau, quel que soit l'expéditeur des informations et qui. le destinataire est.

Quelles sont les cyberattaques courantes ?

Informations étendues :

Étant donné que les cibles des attaques et des intrusions sont des ordinateurs sur le réseau, une fois qu'elles réussiront, elles le feront. des ordinateurs du réseau sont paralysés. Cela entraîne d'énormes pertes économiques pour les utilisateurs d'ordinateurs. Par exemple, les pertes économiques causées par la criminalité informatique aux États-Unis s'élèvent à des dizaines de milliards de dollars chaque année. En moyenne, les pertes économiques causées par une affaire de criminalité informatique sont des dizaines, voire des centaines de fois supérieures à celles des affaires ordinaires.

Menacer la sécurité sociale et nationale. Certains attaquants de réseaux informatiques ciblent souvent les ordinateurs des principaux départements gouvernementaux et militaires à diverses fins, constituant ainsi une menace pour la société et le pays.

Recommandations d'apprentissage gratuites associées : Tutoriel vidéo sur la production de sites Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn