아마도 다른 공격 방법도 접하셨겠지만 여기에 모두 나열할 수는 없습니다. 간단히 말해서 인터넷으로 향하는 길은 모든 단계에서 위험하다는 것입니다. 비밀번호 도용 우리가 아는 한, 비밀번호를 도용하는 데 사용되는 서비스에는 FTP, TFTP, 메일 시스템, Finger, Telnet 등이 포함됩니다. 즉, 시스템 관리자가 호스트 시스템을 선택할 때 조심하지 않거나 운이 좋지 않으면 공격자가 비밀번호 파일을 도용하기 쉬우므로 소프트웨어 사용을 포함한 예방 조치는 모두가 매우 주의해야 합니다. 기억하세요: 악당은 한 번만 성공하면 됩니다. 결함 및 백도어 실제로 완벽한 코드는 없습니다. 시스템 어딘가에 발견되기를 기다리는 주요 결함이나 백도어가 있을 수 있습니다. 차이점은 누가 먼저 발견하느냐입니다. 모든 것에 대해 회의적이고 모든 측면에서 입력 정보의 정확성을 확인해야만 이러한 결함을 피할 수 있습니다. 예를 들어 프로그램에 고정 크기 버퍼가 있는 경우 유형에 관계없이 오버플로되지 않는지 확인하고 동적 메모리 할당을 사용하는 경우 메모리 또는 파일 시스템 고갈에 대비하고 복구 전략에도 메모리가 필요할 수 있음을 기억하십시오. 그리고 디스크 공간. 인증 실패 완벽한 메커니즘이라도 특정 상황에서는 깨질 수 있습니다. 예를 들어, 소스 주소 확인은 특정 조건(위조된 패킷을 필터링하는 방화벽 등)에서 수행될 수 있지만 해커는 Portmapper 프로그램을 사용하여 요청을 재전송할 수 있습니다. 이 경우 서버는 결국 스푸핑되고 메시지는 로컬에서 시작된 것처럼 보이지만 실제로는 다른 곳에서 시작됩니다. 프로토콜 실패 프로토콜 취약점을 찾는 게임은 특히 암호화 분야에서 해커들 사이에서 항상 인기가 있었습니다. 때로는 비밀번호 생성기가 실수를 해서 너무 명확하고 단순하기 때문일 때도 있습니다. 대부분의 경우는 서로 다른 가정으로 인해 발생하며 비밀번호 교환의 정확성을 입증하는 것은 어렵습니다. 정보 유출 대부분의 프로토콜은 일부 정보를 유출합니다. 똑똑한 해커는 LAN에 어떤 컴퓨터가 있는지 알 필요가 없으며 주소 공간과 포트 검색을 통해 관심 있는 숨겨진 호스트와 서비스를 찾을 수 있습니다. 최선의 방어는 고성능 방화벽입니다. 해커가 모든 시스템에 패킷을 보낼 수 없다면 시스템은 쉽게 손상되지 않습니다. 서비스 거부 어떤 사람은 다른 사람의 타이어에 구멍을 뚫는 것을 좋아하고, 어떤 사람은 벽에 낙서하는 것을 좋아하며, 어떤 사람은 특히 다른 사람의 기계를 마비시키는 것을 좋아합니다. 너무 많은 사이버 공격자가 다른 사람에게 해를 끼치는 이러한 행위를 즐긴다는 것은 당혹스럽습니다. 귀찮은 행동에는 여러 가지가 있지만 본질적으로 모두 비슷합니다. 단지 자원을 고갈시키고 컴퓨터 시스템을 마비시키려는 것일 뿐입니다. 능동 필터링은 어느 정도 사용자를 보호할 수 있지만 이러한 유형의 공격은 식별하기가 쉽지 않기 때문에 예방하기 어려운 경우가 많습니다. 다른 공격 방법을 접하셨을 수도 있지만 여기에 모두 나열할 수는 없습니다. 간단히 말해서, 인터넷으로 향하는 길은 모든 단계에서 위험합니다. 취약점 방지 파일 리소스 소프트웨어 공격에 대한 모든 기사 읽기