Vea cómo los hackers invaden los ordenadores de otras personas
Existen los siguientes métodos para que los piratas informáticos invadan las computadoras de otras personas:
1. Obtener contraseñas. Hay tres métodos: Primero, obtener contraseñas de usuario ilegalmente a través del monitoreo de red. : Tiene ciertas limitaciones, pero es extremadamente dañino. Los oyentes a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la red de área local, en segundo lugar, después de conocer la del usuario; cuenta (como la parte delante del correo electrónico @) Utilice algún software especializado para descifrar por la fuerza las contraseñas de los usuarios. Este método no está restringido por segmentos de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo, después de obtener un archivo de contraseña de usuario; el servidor (este archivo se convierte en un archivo Shadow), use violencia para El programa de descifrado descifra las contraseñas de los usuarios. La premisa de usar este método es que el hacker obtiene el archivo Shadow de la contraseña. Este método es el más dañino de todos los métodos porque no requiere intentar iniciar sesión en el servidor una y otra vez como el segundo método. En cambio, se puede descifrar fácilmente comparando la contraseña cifrada localmente con la contraseña en el archivo Shadow. Las contraseñas de usuario, especialmente para aquellos usuarios con retraso mental (refiriéndose a usuarios con una seguridad de contraseña extremadamente baja, como un usuario cuya cuenta es zys y cuya contraseña es zys666, 666666, o simplemente zys, etc.) incluso se pueden cambiar en solo una o dos minutos. Puede morir en unas pocas docenas de segundos. ?
2. ¿Colocar un programa troyano?
Un programa troyano puede invadir directamente la computadora del usuario y causar daños. A menudo se disfraza como un programa de herramienta o un juego para inducirlo. El usuario abre el programa. Los archivos adjuntos de correo electrónico con programas de caballos de Troya se pueden descargar directamente de Internet. Una vez que los usuarios abren los archivos adjuntos de estos correos electrónicos o ejecutan estos programas, permanecerán como los caballos de Troya llenos de soldados que dejaron los antiguos troyanos. ciudad enemiga. En su propia computadora, y ocultar un programa en su propio sistema informático que se puede ejecutar silenciosamente cuando se inicia Windows. Cuando se conecta a Internet, este programa notifica a los piratas informáticos que informen su dirección IP y el número de puerto preestablecido. Después de recibir esta información, los piratas informáticos pueden utilizar este programa oculto para modificar arbitrariamente la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc., logrando así el propósito de controlar su computadora.
3. ¿Tecnología de engaño WWW?
Los usuarios en línea pueden utilizar IE y otros navegadores para acceder a varios sitios WEB, como leer grupos de noticias, consultar precios de productos, suscripciones a periódicos y comercio electrónico. , etc. Sin embargo, los usuarios comunes pueden no pensar que estos problemas existen: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un pirata informático reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del pirata informático. Cuando el usuario navega por la página web de destino, en realidad realiza una solicitud al servidor del pirata informático y el pirata informático puede lograr el propósito. de engaño. ?
4. ¿Ataques por correo electrónico?
Los ataques por correo electrónico se manifiestan principalmente de dos maneras: una es el bombardeo de correo electrónico y la "bola de nieve" del correo electrónico, lo que comúnmente se conoce como bombardeo de correo electrónico. hasta el uso de direcciones IP y direcciones de correo electrónico falsificadas para enviar miles, decenas de miles o incluso infinitas veces de spam con el mismo contenido al mismo buzón, provocando que el buzón de la víctima sea "bombardeado". En casos graves, la víctima puede ser el correo electrónico. el sistema operativo del servidor trae peligro e incluso parálisis; el segundo es la suplantación de correo electrónico, donde el atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la del administrador del sistema) y envía un correo electrónico al usuario pidiéndole que cambie la contraseña (la contraseña puede ser Especifique una cadena) o cargar virus u otros troyanos en archivos adjuntos aparentemente normales (hasta donde el autor sabe, los administradores de red en algunas unidades tienen la obligación de enviar periódicamente programas gratuitos de actualización de firewall a los usuarios, lo que proporciona una manera para que los piratas informáticos aprovechen este método con éxito. Este tipo de engaño generalmente no es muy dañino siempre que los usuarios estén atentos. ?
5. ¿Atacar otros nodos a través de un nodo?
Después de que los piratas informáticos penetran un host, a menudo utilizan este host como base para atacar a otros hosts (para ocultar su ruta de intrusión, Evite dejar pistas).
Pueden utilizar métodos de monitoreo de red para intentar ingresar a otros hosts en la misma red; también pueden atacar a otros hosts mediante suplantación de IP y relaciones de confianza con el host. Este tipo de ataque es astuto, pero debido a que algunas técnicas son difíciles de dominar, como la suplantación de IP, los piratas informáticos las utilizan con menos frecuencia. ?
6. ¿Monitoreo de red?
El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir transmisiones de este segmento de red en el mismo canal físico. información, independientemente del remitente o destinatario de la información. En este momento, si la información de comunicación entre los dos hosts no está cifrada, puede interceptar fácilmente la información, incluidas contraseñas y cuentas, utilizando algunas herramientas de monitoreo de red, como NetXray para windows 95/98/nt, sniffit para linux, solararies, etc. Materiales informativos. Aunque las cuentas de usuario y contraseñas obtenidas a través del monitoreo de red tienen ciertas limitaciones, los oyentes a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran. ?
7. ¿Busca vulnerabilidades en el sistema?
Muchos sistemas tienen vulnerabilidades de seguridad (errores) de un tipo u otro, algunas de las cuales son inherentes al sistema operativo o al propio software de la aplicación. como las vulnerabilidades de Sendmail, la vulnerabilidad de verificación de contraseña del directorio compartido en win98 y la vulnerabilidad de IE5, etc. Estas vulnerabilidades generalmente son difíciles de evitar que los piratas informáticos destruyan antes de que se desarrollen los parches, a menos que desconecte el cable de red, también existen algunas vulnerabilidades causadas por; El administrador del sistema, causado por errores de configuración, como llamar directorios y archivos de manera grabable en un sistema de archivos de red, o almacenar archivos de contraseñas de usuario no sombreados en un determinado directorio en código claro, creará oportunidades para que los piratas informáticos aprovechen. ellos. La oportunidad debe corregirse a tiempo. ?
8. ¿Usar cuentas para llevar a cabo ataques?
Algunos piratas informáticos utilizarán las cuentas y contraseñas predeterminadas proporcionadas por el sistema operativo para llevar a cabo ataques. Por ejemplo, muchos hosts UNIX lo tienen. Deficiencias como FTP y cuentas Provinciales de Invitado (cuya contraseña tiene el mismo nombre que el nombre de la cuenta), algunas incluso no tienen contraseña. Los piratas informáticos utilizan comandos proporcionados por el sistema operativo Unix, como Finger y Ruser, para recopilar información y mejorar continuamente sus capacidades de ataque. Este tipo de ataque generalmente se puede superar siempre que el administrador del sistema esté más atento y cierre la cuenta predeterminada proporcionada por el sistema o recuerde a los usuarios sin contraseñas que agreguen contraseñas. ?
9. ¿Robar privilegios?
Utilice varios programas troyanos, programas de puerta trasera y programas escritos por los propios piratas informáticos para provocar desbordamientos del búfer para llevar a cabo ataques. Los primeros pueden permitir a los piratas informáticos realizar ataques de forma ilegal. obtener control total sobre la máquina del usuario, lo que permite al hacker obtener privilegios de superusuario y así tener control absoluto sobre toda la red. Este tipo de método de ataque, una vez eficaz, es extremadamente dañino.
Espero que esto ayude, gracias.