>  기사  >  사이버 해커란 무엇인가? 해커가 사용하는 일반적인 공격 방법은 무엇입니까?

사이버 해커란 무엇인가? 해커가 사용하는 일반적인 공격 방법은 무엇입니까?

青灯夜游
青灯夜游원래의
2020-12-10 14:47:3027650검색

사이버 해커는 뛰어난 프로그래밍 능력을 가진 사람, 문제를 해결하고 한계를 극복하려는 강한 의지를 가진 사람, IT 기술에 능숙한 사람, 컴퓨터 과학자, 컴퓨터 과학, 프로그래밍 및 디자인에 대한 높은 이해도를 가진 사람입니다. 일반적으로 사용되는 공격 방법에는 바이러스 심기, 이메일 공격, 네트워크 모니터링, 시스템 취약점 찾기, 백도어 프로그램, 서비스 거부 등이 포함됩니다.

사이버 해커란 무엇인가? 해커가 사용하는 일반적인 공격 방법은 무엇입니까?

이 튜토리얼의 운영 환경: Windows 10 시스템, DELL G3 컴퓨터

네트워크 해커란 무엇입니까?

사이버 해커는 뛰어난 프로그래밍 능력을 가진 사람, 문제를 해결하고 한계를 극복하려는 강한 의지를 가진 사람, IT 기술에 능숙한 사람, 컴퓨터 과학자, 컴퓨터 과학, 프로그래밍 및 디자인에 대한 높은 이해도를 가진 사람입니다.

해커(Hacker)는 원래 영국의 해커에서 파생되었으며, 초기 미국 컴퓨터 산업에서는 긍정적인 의미를 가지고 있었습니다. 그들은 모두 고도로 숙련된 컴퓨터 전문가, 특히 프로그래머(일반적인 용어)입니다.

홍가는 국익을 수호하고 조국인민의 뜻을 대표하며 조국과 민족, 평화를 사랑하며 국가의 안전과 존엄을 수호하기 위해 노력하는 홍가입니다.

자유를 믿고 애국심을 고취하는 해커인 Lanke는 자신의 힘을 이용해 인터넷의 평화를 유지합니다.

해커는 "크래커"를 의미하는 "크래커"를 음역한 것입니다. 상업용 소프트웨어를 악의적으로 크래킹하고 타인의 웹사이트에 악의적으로 침입하는 행위에 가담했습니다. 해커와 유사하게 실제로 해커와 해커는 본질적으로 동일하며 컴퓨터 시스템/소프트웨어에 침입하는 사람들입니다. 해커와 "크래커" 사이에는 그다지 명확한 경계가 없지만 둘의 의미가 점점 모호해지면서 두 의미에 대한 대중의 대우는 덜 중요해졌습니다.

해커가 일반적으로 사용하는 공격 방법

해커의 공격 방법은 비파괴 공격과 파괴 공격의 두 가지 범주로 나눌 수 있습니다. 비파괴 공격은 일반적으로 시스템 데이터를 훔치지 않고 시스템의 작동을 방해하기 위한 것이며, 일반적으로 서비스 거부 공격이나 정보 폭탄을 사용하는 파괴적인 공격은 다른 사람의 컴퓨터 시스템에 침입하여 시스템 기밀 정보를 훔치고 파괴하기 위한 것입니다. 대상 시스템의 데이터.

1. 바이러스 심기

바이러스 프로그램은 잠재되어 있어 개인정보 보안에 장기적인 영향을 미칩니다. 과거에는 주로 컴퓨터에서 바이러스가 많이 발생했지만, 요즘은 휴대폰이 대중화되면서 모바일 기기에서도 바이러스가 많이 발생하고 있습니다.

바이러스는 개인 장치를 적극적으로 공격하지 않습니다. 웹 페이지와 소프트웨어에 숨겨져 있는 경우가 많습니다. 장치가 인터넷에 연결되어 있는 한 바이러스 프로그램은 자동으로 수집된 정보를 보고합니다. 해커에게.

바이러스도 업데이트되고 있습니다. 많은 고급 바이러스는 일반 소프트웨어로는 탐지하고 제거하기 어렵습니다. 심지어 일반 바이러스 백신 소프트웨어에도 바이러스가 숨겨져 있어 예방하기가 어렵습니다.

2. 이메일 공격

이메일 공격은 주로 두 가지 방식으로 나타납니다. 하나는 이메일 폭격과 이메일 "스노볼링"입니다. 이는 일반적으로 이메일 폭탄으로 알려져 있으며, 위조된 IP 주소와 이메일 주소를 사용하는 것을 말합니다. 동일한 내용을 담은 스팸 이메일이 수천, 수만, 심지어 무한대로 동일한 사서함에 전송되어 피해자의 사서함이 "폭발"될 수 있으며, 심각한 경우에는 이메일 서버 운영 체제에 위험을 초래하거나 심지어 마비시킬 수도 있습니다. 두 번째는 이메일 스푸핑입니다. 공격자는 시스템 관리자인 것처럼 가장하고(이메일 주소는 시스템 관리자와 정확히 동일함) 사용자에게 비밀번호를 변경하도록 요청하는 이메일을 보냅니다(비밀번호는 지정된 문자열일 수 있음). 바이러스나 기타 트로이 목마 프로그램(저자가 아는 한 일부 장치의 네트워크 관리자는 정기적으로 무료 방화벽 업그레이드 프로그램을 사용자에게 보내야 할 의무가 있으며, 이는 해커가 성공적으로 사용할 수 있는 기회를 제공합니다.) 이 방법) 이러한 유형의 속임수는 사용자에게 경계만 요구하며 일반적으로 피해는 그리 크지 않습니다.

3. 네트워크 모니터링

네트워크 모니터링은 호스트의 작업 모드입니다. 이 모드에서 호스트는 보낸 사람과 받는 사람에 관계없이 이 네트워크 세그먼트의 동일한 물리적 채널에서 전송된 모든 정보를 수신할 수 있습니다. 이때 두 호스트 간의 통신 정보가 암호화되지 않은 경우 Windows 95/98/nt용 NetXray, Linux용 sniffit, Solararies 등 일부 네트워크 모니터링 도구를 사용하여 비밀번호, 계정을 포함한 정보를 쉽게 가로챌 수 있습니다. 등 정보 자료. 네트워크 모니터링을 통해 얻은 사용자 계정과 비밀번호에는 특정 제한이 있지만 모니터는 자신이 위치한 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

4. 시스템 취약성

많은 시스템에는 일종의 보안 취약성(버그)이 있으며, 그 중 일부는 Sendmail 취약성, win98의 공유 디렉터리 비밀번호 확인 취약성 등 운영 체제나 응용 프로그램 소프트웨어 자체에 내재되어 있습니다. IE5 취약점 등, 이러한 취약점은 일반적으로 네트워크 케이블을 뽑지 않는 한 패치가 개발되기 전에 해커의 손상을 방지하기 어렵습니다. 네트워크 파일 시스템, 디렉터리와 같은 시스템 관리자 구성 오류로 인해 발생하는 취약점도 있습니다. 및 파일 쓰기 가능한 방식으로 호출하고 숨겨진 사용자 비밀번호 파일을 특정 디렉터리에 일반 코드로 저장하면 해커에게 기회가 제공되므로 적시에 수정해야 합니다.

5. 백도어 프로그램

프로그래머가 복잡한 기능을 가진 일부 프로그램을 설계할 때 일반적으로 모듈형 프로그래밍 아이디어를 사용하여 각각 설계 및 디버깅을 위해 전체 프로젝트를 여러 기능 모듈로 나눕니다. 이때 백도어는 모듈의 비밀 입구입니다. 프로그램 개발 단계에서 백도어는 모듈 기능의 테스트, 변경 및 강화를 용이하게 합니다. 정상적인 상황에서는 설계가 완료된 후 각 모듈의 백도어를 제거해야 하지만, 부주의나 기타 이유로(예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남겨두는 등) 백도어가 제거되지 않는 경우도 있습니다. 그리고 은밀한 동기를 가진 일부 사람들은 철저한 방법을 사용하여 이러한 백도어를 발견하고 악용한 다음 시스템에 들어가서 공격을 시작합니다.

6. 정보 폭탄

정보 폭탄은 일부 특수한 도구와 소프트웨어를 사용하여 시스템 부하를 초과하는 대량의 정보를 단시간에 대상 서버로 전송하여 대상 서버를 마비시키는 공격 방법을 말합니다. 과부하, 네트워크 차단, 시스템 충돌 등이 발생했습니다. 예를 들어, 패치가 적용되지 않은 Windows 95 시스템에 UDP 데이터 패킷의 특정 조합을 보내면 대상 시스템이 충돌하거나 특정 라우터 모델에 특정 데이터 패킷을 보내면 라우터가 많은 수의 충돌을 일으키게 됩니다. 누군가의 이메일로 스팸 이메일을 보내면 이 사서함이 "폭발"할 것입니다. 현재 일반적인 정보 폭탄에는 이메일 폭탄, 논리 폭탄 등이 포함됩니다.

7. 서비스 거부

분산 D.O.S 공격이라고도 하며, 공격 대상의 처리 능력을 초과하는 대량의 데이터 패킷을 사용하여 시스템의 가용 시스템 및 대역폭 자원을 소모하는 공격 방법입니다. 네트워크 서비스를 마비시킵니다. 공격자는 먼저 기존의 해킹 방법을 통해 웹 사이트에 침입하여 제어한 후, 공격자가 해당 프로세스를 제어할 수 있는 특수 명령을 서버에 설치하고 시작해야 합니다. 프로세스에 대한 명령으로 대상을 지정하면 이러한 프로세스가 대상 호스트를 공격하기 시작합니다. 이 방법은 대량의 네트워크 서버 대역폭을 집중시켜 특정 대상을 공격할 수 있기 때문에 공격 대상의 대역폭 자원을 한 순간에 고갈시켜 서버를 마비시킬 수 있는 매우 강력한 방법이다. 예를 들어 1999년 미국 미네소타 대학에 대한 해커 공격도 이 수법에 속했다.

더 많은 관련 기사를 보려면 PHP 중국어 웹사이트를 방문하세요! !

위 내용은 사이버 해커란 무엇인가? 해커가 사용하는 일반적인 공격 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.