현재 위치 - 중국 분류 정보 발표 플랫폼 - 생활 서비스 정보 - 해커가 어떻게 개인용 컴퓨터를 해킹했습니까

해커가 어떻게 개인용 컴퓨터를 해킹했습니까

해커는 다른 사람의 컴퓨터를 해킹하는 9 가지 방법이 있다.

1, 암호 얻기

또 다른 세 가지 방법이 있습니다. 첫째, 네트워크 감청을 통해 사용자 비밀번호를 불법적으로 얻는 것입니다. 이러한 방법에는 한계가 있지만, 위험은 매우 크며, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있으며, LAN 보안에 큰 위협이 됩니다. 두 번째는 사용자의 계정을 알고 나면 (예: 이메일 @ 앞의 부분) 일부 전문 소프트웨어를 이용하여 사용자 비밀번호를 강제로 해독하는 것입니다. 이 방법은 네트워크 세그먼트에 구애받지 않지만 해커는 충분한 인내와 시간을 가져야 합니다. 셋째, 한 서버에서 사용자 비밀번호 파일 (Shadow 파일이 됨) 을 받은 후 해커가 비밀번호를 얻은 Shadow 파일을 전제로 폭력적인 크래커로 사용자 비밀번호를 해독합니다. 이 방법은 두 번째 방법처럼 서버에 다시 로그인할 필요가 없기 때문에 모든 방법에서 가장 위험합니다. 대신 암호화된 비밀번호를 Shadow 파일의 비밀번호와 비교하면 사용자 비밀번호를 쉽게 해독할 수 있습니다. 특히 약지 사용자 (암호 보안 계수가 매우 낮은 사용자 (예: 사용자 계정이 zys 인 경우) 의 비밀번호는 zys666, 6666 입니다.

2, 트로이 목마 프로그램 배치

트로이 목마 프로그램은 사용자의 컴퓨터를 직접 침입하여 파괴할 수 있다. 도구 프로그램이나 게임 등으로 위장해 사용자가 트로이 목마 프로그램이 있는 메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도하는 경우가 많다. 일단 사용자가 이 메일의 첨부 파일을 열거나 실행하면, 그들은 고대 트로이인이 적의 도시 밖에 남겨둔 병사들을 숨긴 목마처럼 자신의 컴퓨터에 남아 있고, 자신의 컴퓨터 시스템에 Windows 가 시작될 때 조용히 실행할 수 있는 프로그램을 숨길 수 있다. (윌리엄 셰익스피어, 윈도, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) 인터넷에 연결되면 이 프로그램은 해커에게 IP 주소와 미리 구성된 포트를 보고하도록 알립니다. 해커는 이 정보를 받은 후 잠복해 있는 프로그램을 이용해 컴퓨터의 매개변수 설정을 임의로 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿보는 등 컴퓨터를 제어할 수 있습니다.

3, WWW 스푸핑 기술

인터넷 사용자들은 IE 와 같은 브라우저를 이용하여 뉴스그룹 읽기, 컨설팅제품 가격, 구독신문, 전자상거래 등 다양한 웹 사이트에 액세스할 수 있다. 그러나 일반 사용자들은 이런 문제가 있을 줄은 생각지도 못했을 것이다. 방문하고 있는 홈페이지는 해커에 의해 조작되고, 홈페이지의 정보는 거짓이다! 예를 들어, 해커는 사용자가 탐색할 웹 페이지의 URL 을 해커 자신의 서버를 가리키도록 다시 작성하는데, 사용자가 대상 웹 페이지를 탐색할 때 실제로 해커 서버에 요청을 하면 해커가 사기의 목적을 달성할 수 있다.

4, 이메일 공격

이메일 공격은 주로 이메일 폭격과 이메일' 눈덩이', 즉 흔히 말하는 메일 폭탄이라는 두 가지 방법으로 나타난다. 위조된 IP 주소와 이메일 주소로 수천, 만, 심지어 무한대의 콘텐츠를 같은 사서함에 보내는 스팸을 가리킨다. 피해자 사서함이' 폭발' 되고, 심각한 사람이 이메일 서버 운영 체제에 위험을 초래할 수 있습니다. 둘째, e-메일 스푸핑, 공격자는 자신을 시스템 관리자 (메일 주소와 시스템 관리자가 정확히 동일) 라고 가장하고 사용자에게 비밀번호를 수정하도록 요구하는 메일을 보내거나 (암호는 지정된 문자열일 수 있음) 정상적인 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램을 로드해야 합니다 (필자에 따르면, 일부 단위의 네트워크 관리자는 정기적으로 사용자에게 방화벽 업그레이드 프로그램을 무료로 보낼 의무가 있어 해커가 이 방법을 성공적으로 활용할 수 있는 기회를 제공합니다)

5, 한 노드를 통해 다른 노드 공격

해커는 호스트 한 대를 돌파한 후 종종 이 호스트를 근거로 다른 호스트를 공격한다. 그들은 네트워크 감청 방법을 사용하여 같은 네트워크 내의 다른 호스트를 돌파할 수 있습니다. IP 스푸핑과 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이런 공격은 교활하지만, IP 스푸핑과 같은 일부 기술은 파악하기 어렵기 때문에 해커에 의해 거의 사용되지 않는다.

6, 네트워크 모니터링

네트워크 수신은 호스트가 보낸 사람과 받는 사람이 누구인지에 관계없이 네트워크 세그먼트가 동일한 물리적 채널을 통해 전송하는 모든 정보를 수용할 수 있는 호스트의 작동 모드입니다. 이 시점에서 두 호스트가 통신하는 정보가 암호화되지 않은 경우, NetXray for windows 95/98/nt, sniffit for Linux, solaries 등과 같은 특정 네트워크 수신 도구를 사용하면 비밀번호와 계정을 포함한 정보를 쉽게 캡처할 수 있습니다. 네트워크 수신에서 얻은 사용자 계정과 비밀번호에는 몇 가지 제한이 있지만, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7, 시스템 취약성 찾기

많은 시스템에는 이러한 보안 취약점 (Bugs) 이 있습니다. 그 중 일부는 운영 체제 또는 애플리케이션 자체에 있습니다 (예: Sendmail 취약점, win98 의 * * * 디렉토리 암호 검증 취약점 및 IE5 취약점 등). 이러한 취약점은 패치가 개발되기 전에는 일반적으로 해커의 손상을 막기 어렵습니다. 네트워크 케이블을 뽑지 않으면 또 다른 취약점은 시스템 관리자 구성 오류로 인해 발생합니다. 예를 들어 네트워크 파일 시스템에서 디렉토리와 파일을 쓰기 가능한 방식으로 불러오고, Shadow 가 없는 사용자 암호 파일을 디렉토리에 명료하게 저장하여 해커에게 기회를 줄 수 있으므로 제때에 수정해야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 컴퓨터명언)

8, 계정을 이용한 공격

일부 해커는 운영 체제에서 제공하는 기본 계정과 비밀번호를 사용하여 공격합니다. 예를 들어, 많은 유닉스 호스트에는 FTP, 게스트 등의 기본 계정 (비밀번호와 계정 이름이 같은 계정) 이 있으며, 어떤 해커는 비밀번호가 없는 경우도 있습니다. 해커는 Unix 운영체제에서 제공하는 명령 (예: Finger, Ruser 등) 을 사용하여 정보를 수집하여 자신의 공격 능력을 지속적으로 높인다. 이러한 공격은 시스템 관리자가 경계심을 높이면 시스템에서 제공하는 기본 계정을 끄거나 비밀번호가 없는 사용자에게 비밀번호를 늘리라고 경고하는 것이 일반적으로 극복할 수 있습니다.

9, 특권을 훔치다

다양한 트로이 목마 프로그램, 백도어 프로그램, 해커가 직접 작성한 버퍼 오버플로를 일으키는 프로그램을 이용하여 해커가 사용자 컴퓨터에 대한 완전한 제어권을 불법적으로 얻을 수 있도록 하고, 해커가 수퍼유저의 권한을 얻을 수 있도록 하여 전체 네트워크에 대한 절대적인 통제권을 가질 수 있도록 합니다. 이런 공격 수단은 일단 효과가 나면 위험성이 매우 크다.