현재 위치 - 중국 분류 정보 발표 플랫폼 - 생활 서비스 정보 - 해커는 어떻게 인터넷을 통해 컴퓨터에 침입하나요?

해커는 어떻게 인터넷을 통해 컴퓨터에 침입하나요?

해커가 타인의 컴퓨터에 침입하는 방법은 9가지가 있습니다.

1. 비밀번호 획득

세 가지 방법이 있습니다.

첫 번째는 네트워크 모니터링을 통해 사용자 비밀번호를 불법적으로 획득하는 것입니다. 이는 매우 해롭습니다. 청취자는 자신이 위치한 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있으며 이는 근거리 통신망 보안에 큰 위협이 됩니다. 둘째, 사용자의 계정(예: 앞 부분)을 알고 난 후입니다. 이메일 @), 일부 특수 소프트웨어를 사용하여 사용자 비밀번호를 강제로 크랙합니다. 이 방법은 네트워크 세그먼트에 의해 제한되지 않지만, 해커는 서버에서 사용자 비밀번호 파일(이 파일은 섀도우 파일이 됨)을 얻은 후 충분한 인내심과 시간을 가져야 합니다. ), 무차별 대입 크래킹 프로그램을 사용하여 사용자 비밀번호를 크랙합니다. 이 방법을 사용하는 전제는 해커가 비밀번호의 섀도우 파일을 얻는다는 것입니다.

이 방법은 두 번째 방법처럼 서버에 계속해서 로그인을 시도할 필요가 없고 로컬에서 암호화된 비밀번호와 섀도우 파일에 있는 비밀번호를 비교하기 때문에 모든 방법 중에서 가장 유해합니다. 특히 정신 지체자(계정이 zys이고 비밀번호가 zys666, 666666 또는 간단히 zys인 사용자와 같이 비밀번호 보안이 매우 낮은 사용자를 의미함)의 경우 사용자 비밀번호를 해독하는 것은 매우 쉽습니다. 1~2분, 심지어는 수십 초 안에 죽을 수도 있습니다.

2. 트로이목마 프로그램 배치

트로이목마 프로그램은 사용자의 컴퓨터에 직접 침입하여 피해를 입힐 수 있으며, 도구 프로그램이나 게임으로 위장하여 사용자가 트로이목마가 포함된 프로그램을 열도록 유도하는 경우가 많습니다. . 트로이 목마 프로그램의 이메일 첨부 파일은 인터넷에서 직접 다운로드할 수 있습니다. 일단 사용자가 이러한 이메일의 첨부 파일을 열거나 해당 프로그램을 실행하면 고대 트로이 목마가 외부에 남겨둔 군인들로 가득 찬 트로이 목마처럼 그들의 소유가 됩니다. 적 도시에 컴퓨터를 설치하고, Windows가 시작될 때 자동으로 실행될 수 있는 프로그램을 컴퓨터 시스템에 숨깁니다.

인터넷에 연결하면 이 프로그램은 해커에게 사용자의 IP 주소와 미리 설정된 포트를 보고하도록 알립니다. 이 정보를 받은 후 해커는 이 숨어 있는 프로그램을 사용하여 컴퓨터의 매개변수 설정을 임의로 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿보는 등 컴퓨터를 제어하려는 목적을 달성할 수 있습니다.

3. WWW 사기 기술

인터넷에서는 IE 등의 브라우저를 이용해 뉴스 그룹 열람, 상품 가격 상담, 신문 구독 등 다양한 웹 사이트에 접속할 수 있다. , 전자상거래 등 그러나 일반 사용자는 이러한 문제가 존재한다고 생각하지 않을 수 있습니다. 방문하는 웹 페이지가 해커에 의해 변조되었으며 웹 페이지의 정보가 거짓입니다! 예를 들어, 해커는 사용자가 탐색하려는 웹페이지의 URL을 자신의 서버를 가리키도록 다시 작성합니다. 사용자가 대상 웹페이지를 탐색할 때 실제로 해커의 서버에 요청을 하면 해커는 그 목적을 달성할 수 있습니다. 속임수.

4. 이메일 공격?

이메일 공격은 주로 두 가지 방식으로 나타납니다.

첫째, 이메일 폭격과 이메일 "눈덩이처럼 쌓이는" 것입니다. 일반적으로 메일 폭탄이라고 알려진 이 공격은 위조된 IP 주소와 이메일 주소를 사용하여 동일한 내용을 포함하는 수천, 수만, 심지어 무한대의 스팸을 동일한 사서함으로 보내 피해자의 사서함을 "폭탄"시키는 것을 의미합니다. 심한 경우에는 이메일 서버 운영 체제에 위험을 초래하거나 심지어 마비시킬 수도 있습니다.

두 번째는 공격자가 시스템 관리자인 것처럼 가장하는 이메일 스푸핑입니다(이메일 주소는 이메일 주소와 정확히 동일합니다). 시스템 관리자), 사용자에게 비밀번호 변경을 요청하는 이메일을 보내거나(비밀번호는 문자열로 지정될 수 있음) 겉으로 보기에는 정상인 첨부 파일에 바이러스나 기타 트로이 목마 프로그램을 로드합니다(작성자가 아는 한 일부 장치의 네트워크 관리자는 정기적으로 사용자에게 무료 방화벽 해커가 이 방법을 성공적으로 사용할 수 있는 기회를 제공하는 프로그램 업그레이드 의무) 이러한 유형의 속임수는 사용자가 주의를 기울이는 한 일반적으로 그다지 해롭지 않습니다.

5. 하나의 노드를 통해 다른 노드 공격

해커는 호스트를 뚫은 후 (침입 경로를 숨기고 떠나지 않기 위해) 이 호스트를 기지로 사용하는 경우가 많습니다. 아래에 단서가 있습니다.) 이들은 네트워크 모니터링 방법을 사용하여 동일한 네트워크에 있는 다른 호스트에 침입하려고 시도할 수 있으며, IP 스푸핑 및 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이러한 유형의 공격은 교활하지만 IP 스푸핑과 같은 일부 기술은 익히기가 어렵기 때문에 해커가 덜 일반적으로 사용합니다.

6. 네트워크 모니터링

네트워크 모니터링은 호스트의 작동 모드입니다. 이 모드에서 호스트는 이 네트워크 세그먼트의 동일한 물리적 채널에서 전송된 모든 데이터를 수신할 수 있습니다. 그러한 정보의 발신자 또는 수신자와 관계없이 정보. 이때 두 호스트 간의 통신 정보가 암호화되지 않은 경우 Windows 95/98/nt용 NetXray, Linux용 sniffit, Solararies용 등 일부 네트워크 모니터링 도구를 사용하여 비밀번호, 계정을 포함한 정보를 쉽게 가로챌 수 있습니다. 등 정보 자료. 네트워크 모니터링을 통해 얻은 사용자 계정과 비밀번호에는 특정 제한이 있지만 모니터는 자신이 위치한 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7. 시스템 취약점 찾기

많은 시스템에는 다양한 종류의 보안 취약점(버그)이 있으며, 그 중 일부는 다음과 같은 운영 체제나 애플리케이션 소프트웨어 자체에 내재되어 있습니다. Sendmail 취약점, win98 데이터베이스의 공유 디렉터리 비밀번호 인증 취약점과 IE5 취약점은 일반적으로 패치가 개발되기 전에 해커가 파괴하는 것을 방지하기 어렵습니다. 시스템 관리자 구성 오류로 인해 발생하는 취약점도 있습니다. 예를 들어, 네트워크 파일 시스템에서는 디렉토리와 파일이 쓰기 가능한 방식으로 호출되고 섀도우가 없는 사용자 비밀번호 파일이 특정 디렉토리에 명확하게 저장되므로 해커에게 기회가 주어집니다. 시간에 맞춰 수정했습니다.

8. 계정을 이용한 공격

일부 해커는 운영 체제에서 제공하는 기본 계정과 비밀번호를 사용하여 공격을 수행합니다. 예를 들어 많은 UNIX 호스트에는 FTP와 같은 기본 계정이 있습니다. 및 Guest(비밀번호는 계정 이름과 동일합니다), 심지어 일부는 비밀번호가 없습니다. 해커들은 핑거(Finger), 루저(Ruser) 등 유닉스 운영체제에서 제공하는 명령어를 이용해 정보를 수집하고 공격 능력을 지속적으로 향상시킨다. 이러한 유형의 공격은 일반적으로 시스템 관리자가 더욱 주의를 기울여 시스템에서 제공하는 기본 계정을 닫거나 비밀번호가 없는 사용자에게 비밀번호를 추가하도록 상기시키는 한 극복할 수 있습니다.

9. 권한 탈취

해커가 작성한 다양한 트로이 목마 프로그램, 백도어 프로그램을 사용하여 버퍼 오버플로를 유발하여 공격을 수행할 수 있습니다. 사용자. 해커가 슈퍼유저 권한을 얻어 전체 네트워크에 대한 절대적인 제어권을 갖게 되는 시스템에 대한 전체 제어권입니다. 이런 종류의 공격 방법은 일단 효과적이면 매우 해롭습니다.