ホームページ  >  記事  >  サイバーハッカーとは何ですか?ハッカーが使用する一般的な攻撃方法は何ですか?

サイバーハッカーとは何ですか?ハッカーが使用する一般的な攻撃方法は何ですか?

青灯夜游
青灯夜游オリジナル
2020-12-10 14:47:3027652ブラウズ

サイバーハッカーとは、優れたプログラミングスキルを持ち、問題を解決して限界を克服したいという強い意欲を持ち、IT技術に優れた人、コンピュータ科学者、コンピュータサイエンスやプログラミング、デザイン。一般的に使用される攻撃方法には、ウイルスの植え付け、電子メール攻撃、ネットワーク監視、システムの脆弱性の発見、バックドア プログラム、サービス妨害などが含まれます。

サイバーハッカーとは何ですか?ハッカーが使用する一般的な攻撃方法は何ですか?

このチュートリアルの動作環境: Windows 10 システム、DELL G3 コンピューター

ネットワーク ハッカーとは何ですか?

サイバーハッカーとは、優れたプログラミングスキル、問題を解決して限界を克服したいという強い意欲を持ち、IT技術に優れ、コンピュータ科学者であり、コンピュータサイエンスについての高い理解を持つ人々です。 、プログラミングとデザイン。

ハッカーはもともと英語のハッカーに由来しており、初期のアメリカのコンピュータ業界ではポジティブな意味合いを持っていました。彼らは皆、高度なスキルを持ったコンピューターの専門家、特に一般的な用語であるプログラマーです。

国益を守り、祖国の人民の意思を代表するホンケは、祖国と国家と平和を愛し、国家の安全と尊厳を守るために努めます。

ランケは自由を信じ、愛国心を主張するハッカーであり、自らの力を使ってインターネットの平和を維持しています。

ハッカーとは「クラッカー」を音訳したもので「クラッカー」を意味します。商用ソフトウェアの悪意のあるクラッキングや、他人の Web サイトへの悪意のある侵入に携わっています。ハッカーと同様に、実際、ハッカーとハッカーは本質的に同じであり、コンピュータ システム/ソフトウェアに侵入する人々です。ハッカーと「クラッカー」の間には明確な境界線はありませんが、この 2 つの意味がますます曖昧になるにつれて、2 つの意味に対する一般の人々の扱いはそれほど重要ではなくなりました。

ハッカーが一般的に使用する攻撃手法

ハッカーの攻撃手法は、非破壊攻撃と破壊攻撃の 2 つのカテゴリに分類できます。非破壊攻撃は一般に、システム データを盗むことなくシステムの動作を妨害することを目的としており、通常はサービス拒否攻撃や情報爆弾が使用されます。破壊攻撃は、他人のコンピュータ システムに侵入し、システムの機密情報を盗み、破壊することを目的としています。ターゲットシステムのデータ。

1. ウイルスの植え付け

ウイルス プログラムは潜在的に存在し、個人情報のセキュリティに長期的な影響を及ぼします。以前は、ウイルスは主にコンピュータ上で蔓延していましたが、現在では携帯電話の普及により、モバイルデバイス上にも多くのウイルスが存在します。

ウイルスは個人のデバイスを積極的に攻撃しません。多くの場合、ウイルスは Web ページやソフトウェアに隠されています。ユーザーがクリックしてインストールした後に埋め込まれます。デバイスがインターネットに接続されている限り、ウイルス プログラムは自動的に実行されます。情報を収集し、ハッカーに報告します。

ウイルスも更新されており、通常のウイルス対策ソフトでは検出・駆除が困難な高度なウイルスも多く、通常のウイルス対策ソフトに潜んでいるウイルスもあり、防ぐのが困難です。

2. 電子メール攻撃

電子メール攻撃は、主に 2 つの方法で現れます: 1 つは電子メール ボム攻撃と、一般に電子メール ボムと呼ばれる電子メールの「スノーボール」です。 IP アドレスと電子メール アドレスを偽造して、同じ内容のスパム メールを同じメールボックスに何千回、何万回、場合によっては無限回送信することで、被害者のメールボックスが「爆破」され、ひどい場合には電子メール サーバーが操作される可能性があります。 2 つ目は、電子メール スプーフィングで、攻撃者がシステム管理者になりすまして (電子メール アドレスはシステム管理者とまったく同じです)、ユーザーに変更を求める電子メールを送信します。パスワード (パスワードは指定された文字列である場合があります) または、一見通常の添付ファイルに含まれるウイルスやその他のトロイの木馬プログラムをロードします (著者の知る限り、一部の部門のネットワーク管理者は、無料のファイアウォール アップグレード プログラムをユーザーに定期的に送信する義務があります。ハッカーがこの方法をうまく利用できる機会があります。)、この種の欺瞞は、ユーザーが用心深い限り、通常はそれほど有害ではありません。

3. ネットワーク監視

ネットワーク監視はホストの動作モードです。このモードでは、ホストは、このネットワーク セグメント内の同じ物理チャネル上で送信されるすべての情報を受信できます。これらのメッセージの送信者または受信者は誰ですか。このとき、2 つのホスト間の通信情報が暗号化されていない場合、Windows 95/98/nt の NetXray、Linux の sniffit、solararies、などの情報。ネットワーク監視を通じて取得されるユーザー アカウントとパスワードには一定の制限がありますが、リスナーは多くの場合、自分がいるネットワーク セグメント上のすべてのユーザー アカウントとパスワードを取得できます。

4. システムの脆弱性

多くのシステムには、何らかの種類のセキュリティ脆弱性 (バグ) があり、その一部は、Sendmail の脆弱性、共有の脆弱性など、オペレーティング システムまたはアプリケーション ソフトウェア自体に固有のものです。 win98 のディレクトリ パスワード検証の脆弱性や IE5 の脆弱性など。これらの脆弱性は一般に、ネットワーク ケーブルを抜かない限り、パッチが開発される前にハッカーによる破壊を防ぐのは困難です。また、システム管理者の構成エラーによって引き起こされる脆弱性もあります。ネットワーク ファイル システムでは、書き込み可能な方法でディレクトリやファイルを呼び出したり、シャドウ化されていないユーザー パスワード ファイルをクリア コー​​ドで特定のディレクトリに保存したりすると、ハッカーに機会を与えるため、適時に修正する必要があります。

5. バックドア プログラム

プログラマーが複雑な機能を持つプログラムを設計する場合、通常、モジュール型プログラミングのアイデアを使用して、プロジェクト全体を設計とデバッグのそれぞれのために複数の機能モジュールに分割します。このときのバックドアは、モジュールへの秘密の入り口です。プログラム開発段階では、バックドアによりモジュール機能のテスト、変更、強化が容易になります。通常であれば、設計完了後に各モジュールのバックドアを削除する必要がありますが、過失やその他の理由(将来のアクセス、テスト、メンテナンスのためにプログラム内に残しておくなど)によりバックドアが削除されない場合があります。検索手法はこれらのバックドアを発見して悪用し、システムに侵入して攻撃を開始します。

6. 情報爆弾

情報爆弾とは、特殊なツールやソフトウェアを使用して、システム負荷を超える大量の情報を短期間にターゲット サーバーに送信することを指します。ターゲット サーバーに過負荷がかかり、ネットワークがブロックされ、システムがクラッシュする攻撃手段です。たとえば、パッチを適用していない Windows 95 システムに特定の UDP データ パケットの組み合わせを送信すると、ターゲット システムがクラッシュまたは再起動します。特定のデータ パケットを特定のモデルのルーターに送信すると、ルーターがクラッシュします。大量のパケットを送信すると、ターゲット システムがクラッシュまたは再起動します。誰かの電子メールにスパム電子メールが送信されると、「このメールボックスは爆発しています」などと表示されます。現在一般的な情報爆弾には、電子メール爆弾、ロジック爆弾などが含まれます。

7. サービス拒否攻撃

分散型 D.O.S 攻撃とも呼ばれ、攻撃対象の処理能力を超える大量のデータ パケットを使用して、利用可能なシステムおよび帯域幅リソースを消費します。システムを破壊し、最終的にはネットワーク サービスを麻痺させる攻撃手段です。攻撃者としては、まず従来のハッキング手法を使用して Web サイトに侵入して制御し、次に攻撃者がプロセスを制御するために発行できる特別なコマンドをサーバーにインストールして起動する必要があります。攻撃者は攻撃の IP アドレスを発行します。ターゲットをプロセスへのコマンドとして送信すると、これらのプロセスはターゲット ホストへの攻撃を開始します。この方法は、特定のターゲットを攻撃するために大量のネットワーク サーバーの帯域幅を集中させることができるため、非常に強力であり、攻撃対象の帯域幅リソースが瞬時に枯渇し、サーバーが麻痺する可能性があります。たとえば、1999 年に米国のミネソタ大学に対するハッカー攻撃はこの手法に当てはまりました。

さらに関連記事を読みたい場合は、PHP 中国語 Web サイト にアクセスしてください。 !

以上がサイバーハッカーとは何ですか?ハッカーが使用する一般的な攻撃方法は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。