Red de conocimiento del abogados - Preguntas y respuestas penales - ¿Qué es un ciberhacker? ¿Cuáles son los métodos de ataque comunes utilizados por los piratas informáticos?

¿Qué es un ciberhacker? ¿Cuáles son los métodos de ataque comunes utilizados por los piratas informáticos?

Recomendaciones relacionadas: "Sitio web de aprendizaje de programación"

¿Qué es un hacker de red?

Los ciberhackers son personas que tienen excelentes habilidades de programación, un fuerte deseo de resolver problemas y superar limitaciones, son buenos en tecnología de TI, informáticos y personas con un alto nivel de comprensión de la informática. programación y diseño.

Hacker, originalmente derivado del inglés hacker, tuvo una connotación positiva en los inicios de la industria informática estadounidense. Todos ellos son expertos en informática altamente cualificados, especialmente programadores, que es un término general.

Hongke, un Hongke que salvaguarda los intereses nacionales y representa la voluntad del pueblo de la patria, ama a su patria, a su nación y a la paz, y se esfuerza por salvaguardar la seguridad y la dignidad nacionales.

Lanke, unos hackers que creen en la libertad y promueven el patriotismo, utilizan su propio poder para mantener la paz en Internet.

Hacker es la transliteración de "Cracker", que significa "galleta". Participado en craqueo malicioso de software comercial e intrusión maliciosa en sitios web de otras personas. Al igual que los piratas informáticos, de hecho, los piratas informáticos y los piratas informáticos son esencialmente lo mismo: aquellos que irrumpen en sistemas/software informáticos. No existe un límite muy claro entre hackers y "crackers", pero a medida que los significados de los dos se vuelven cada vez más borrosos, el tratamiento que el público da a ambos significados se ha vuelto menos importante.

Métodos de ataque utilizados habitualmente por los piratas informáticos

Los métodos de ataque de los piratas informáticos se pueden dividir en dos categorías: ataques no destructivos y ataques destructivos. Los ataques no destructivos generalmente tienen como objetivo interrumpir el funcionamiento del sistema sin robar datos del sistema y, por lo general, utilizan ataques de denegación de servicio o bombas de información para invadir los sistemas informáticos de otras personas, robar información confidencial del sistema y destruirlos; los datos del sistema de destino.

1. Plantar virus

Los programas antivirus están latentes y tendrán un impacto a largo plazo en la seguridad de la información personal. En el pasado, los virus eran comunes principalmente en las computadoras. Ahora, con la popularidad de los teléfonos móviles, hay muchos virus en los dispositivos móviles.

Los virus no atacan activamente los dispositivos personales. A menudo están ocultos en páginas web y software. Se implantan después de que los usuarios hacen clic en ellos y los instalan. Siempre que el dispositivo esté conectado a Internet, el programa antivirus lo hará. Informar automáticamente la información al hacker.

Los virus también se están actualizando. Muchos virus avanzados son difíciles de detectar y eliminar con software común. Incluso hay virus ocultos en el software antivirus normal, lo que dificulta su prevención.

2. Ataques por correo electrónico

Los ataques por correo electrónico se manifiestan principalmente de dos maneras: una es el bombardeo de correo electrónico y la "bola de nieve" del correo electrónico, que comúnmente se conoce como bombas de correo electrónico. utilizando direcciones IP y direcciones de correo electrónico falsificadas para enviar miles, decenas de miles o incluso infinitas veces de correos electrónicos no deseados con el mismo contenido al mismo buzón, lo que provoca que el buzón de la víctima sea "bombardeado". En casos graves, se puede enviar la dirección de correo electrónico. al mismo buzón de correo del sistema operativo del servidor trae peligro e incluso parálisis; el segundo es la suplantación de correo electrónico, donde el atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la del administrador del sistema) y envía un correo electrónico al usuario. pedir al usuario que cambie la contraseña (la contraseña puede contener caracteres especificados) o cargar virus u otros troyanos en archivos adjuntos aparentemente normales (hasta donde el autor sabe, los administradores de red en algunas unidades tienen la obligación de enviar periódicamente programas gratuitos de actualización del firewall para los usuarios, lo que brinda a los piratas informáticos la oportunidad de utilizar este método con éxito), este tipo de engaño generalmente no es muy dañino siempre que los usuarios estén atentos.

3. Monitoreo de red

El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir todos los datos transmitidos en el mismo canal físico en este segmento de red. información independientemente del remitente o destinatario de dicha información. En este momento, si la información de comunicación entre los dos hosts no está cifrada, puede interceptar fácilmente la información, incluidas contraseñas y cuentas, utilizando algunas herramientas de monitoreo de red, como NetXray para windows 95/98/nt, sniffit para linux, solararies, etc. Materiales informativos. Aunque las cuentas de usuario y contraseñas obtenidas mediante el monitoreo de red tienen ciertas limitaciones, los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran.

4. Vulnerabilidades del sistema

Muchos sistemas tienen vulnerabilidades de seguridad (Bugs) de un tipo u otro, algunas de las cuales son inherentes al sistema operativo o al propio software de la aplicación, como las vulnerabilidades de Sendmail. , en win98 La vulnerabilidad de verificación de contraseña del directorio privado y la vulnerabilidad de IE5, etc., estas vulnerabilidades generalmente son difíciles de evitar que los piratas informáticos sean destruidas antes de que se desarrollen los parches, a menos que desconecte el cable de red, algunas vulnerabilidades son causadas por errores de configuración del administrador del sistema; Por ejemplo, en un sistema de archivos de red, llamar a directorios y archivos de manera que se pueda escribir y almacenar archivos de contraseñas de usuario no sombreados en un determinado directorio en un código claro brindará a los piratas informáticos la oportunidad de corregirlo con prontitud.

5. Programa de puerta trasera

Cuando los programadores diseñan algunos programas con funciones complejas, generalmente utilizan ideas de programación modular para dividir todo el proyecto en múltiples módulos funcionales y proceder por separado durante el diseño y la depuración. , la puerta trasera en este momento es la entrada secreta a un módulo. Durante la fase de desarrollo del programa, las puertas traseras facilitan probar, cambiar y mejorar la funcionalidad del módulo. En circunstancias normales, después de completar el diseño, es necesario eliminar las puertas traseras de cada módulo. Sin embargo, a veces, debido a negligencia u otras razones (como dejarlas en el programa para futuros accesos, pruebas o mantenimiento), las puertas traseras no se eliminan. y algunas personas con motivos ocultos utilizarán métodos exhaustivos. El método de búsqueda descubre y explota estas puertas traseras, luego ingresa al sistema y lanza un ataque.

6. Bomba de información

La bomba de información se refiere al uso de algunas herramientas y software especiales para enviar una gran cantidad de información que excede la carga del sistema al servidor de destino en un corto período de tiempo. tiempo, lo que provoca que el servidor de destino se sobrecargue, congestión de la red y ataques de caída del sistema. Por ejemplo, enviar una combinación específica de paquetes UDP a un sistema Windows 95 sin parches provocará que el sistema de destino falle o se reinicie; enviar un paquete específico a un determinado modelo de enrutador provocará que el enrutador falle y envíe una gran cantidad de correos electrónicos no deseados; al correo electrónico de alguien Este buzón está "explotando", etc. Las bombas de información comunes actualmente incluyen bombas de correo electrónico, bombas lógicas, etc.

7. Denegación de servicio

También llamado ataque DOS distribuido, utiliza una gran cantidad de paquetes de datos que exceden las capacidades de procesamiento del objetivo atacado para consumir el sistema y el ancho de banda disponibles. recursos del sistema, y ​​​​finalmente hace que el servicio de red se parálice como medio de ataque. Como atacante, primero debe invadir y controlar un sitio web mediante métodos de piratería convencionales y luego instalar e iniciar un comando especial en el servidor que el atacante puede emitir para controlar el proceso. target como un comando para el proceso, estos procesos comienzan a atacar el host de destino. Este método puede concentrar una gran cantidad de ancho de banda del servidor de red para atacar a un objetivo específico, por lo que es muy poderoso. En un instante, los recursos de ancho de banda del objetivo atacado pueden agotarse, provocando que el servidor se paralice. Por ejemplo, el ataque de un hacker a la Universidad de Minnesota en Estados Unidos en 1999 se enmarcó en este método.