기금넷 공식사이트 - 복권 조회 - 사이버 보안에서 흔히 볼 수 있는 해커 공격은 무엇입니까?

사이버 보안에서 흔히 볼 수 있는 해커 공격은 무엇입니까?

1, 백도어 프로그램

프로그래머는 기능이 복잡한 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 나누어 개별적으로 설계하고 디버그합니다. 이때 뒷문은 모듈의 비밀 입구이다. 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 수정 및 향상시키는 데 편리합니다. 일반적으로 각 모듈의 뒷문은 설계가 완료된 후 제거해야 하지만, 부주의나 기타 이유 (예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남아 있는 경우) 로 인해 일부 다른 의도를 가진 사람들은 철저한 검색 방법을 사용하여 이러한 뒷문을 찾아 사용한 다음 시스템에 들어가 공격을 개시합니다.

2. 정보 폭탄

정보 폭탄이란 특수한 도구와 소프트웨어를 이용하여 짧은 시간 내에 대상 서버에 시스템 부하를 초과하는 대량의 정보를 전송함으로써 대상 서버에 과부하가 발생하고 네트워크 정체가 발생하고 시스템 충돌이 발생하는 것을 말합니다. 예를 들어 패치되지 않은 Windows 95 시스템에 특정 조합의 UDP 패킷을 전송하면 대상 시스템이 충돌하거나 재부팅될 수 있습니다. 특정 유형의 라우터로 특정 패킷을 전송하면 라우터가 충돌합니다. 누군가의 우편함에 대량의 스팸메일을 보내서 이 우편함을 터뜨리는 등등. 현재 흔히 볼 수 있는 정보 폭탄은 메일 폭탄과 논리 폭탄이다.

3. 서비스 거부 공격

DOS 공격과 DDOS 공격으로 나뉜다. DOS 공격은 공격 대상 처리 능력을 초과하는 대량의 패킷을 이용하여 시스템 가용 시스템과 대역폭 자원을 소모하여 결국 네트워크 서비스를 마비시키는 공격 방식이다. 공격자로서 먼저 일반 해커 수단을 통해 웹 사이트를 해킹하고 제어한 다음 서버에 공격자가 전송할 수 있는 특수 명령을 설치하고 시작하여 프로세스를 제어해야 합니다. 공격자가 대상의 IP 주소를 프로세스에 대한 지시로 제공하면 이러한 프로세스가 대상 호스트를 공격하기 시작합니다. 이 방법은 대량의 네트워크 서버 대역폭에 집중하여 특정 목표를 공격할 수 있기 때문에, 공격 대상의 대역폭 자원을 순식간에 소진하여 서버를 마비시킬 수 있습니다. 예를 들어 1999 미국 미네소타 대학의 해커 공격이 바로 이런 방식이다. DDoS 공격은 해커가 계산에 들어가는 조건이다. 디스크 운영 체제 (서비스 거부) 또는 DDOS 공격 (분산 서비스 거부) 에는 네트워크 리소스를 중단하려는 서비스가 포함되어 일시적으로 사용할 수 없게 됩니다.

이러한 공격은 일반적으로 인터넷에 연결된 호스트를 중지하도록 설계되었지만 일부 시도는 특정 시스템과 서비스를 대상으로 할 수 있습니다. DDOS 에는 고정 장소가 없으며 이러한 공격은 언제든지 발생할 수 있습니다. 그들의 목표 산업은 전 세계에 널리 퍼져 있다. 분산 서비스 거부 공격은 대부분 서버가 대량의 공격자나 좀비 네트워크에 의해 요청될 때 발생합니다.

서버는 하이퍼텍스트 전송 프로토콜에 대한 추가 요구 사항을 제어할 수 없으며, 마지막으로 종료되므로 해당 서비스의 합법적인 사용자가 호평을 받을 수 있습니다. 이러한 공격은 일반적으로 웹 사이트나 서버를 손상시키지 않지만 일시적으로 종료하십시오.

이 방법의 응용은 이미 많이 확장되었고, 지금은 더욱 악의적인 목적으로 사용되고 있다. 사기를 감추고 보안 패널을 막는 것을 좋아합니다.

4. 네트워크 모니터링

네트워크 모니터링은 네트워크에서 전송되는 네트워크 상태, 데이터 흐름 및 정보를 모니터링하는 관리 도구입니다. 네트워크 인터페이스를 모니터링 모드로 설정하고 네트워크에서 전송되는 정보를 차단할 수 있습니다. 즉, 해커가 네트워크 호스트에 로그인하여 수퍼유저 권한을 얻으면 다른 호스트에 로그인하려면 네트워크의 데이터를 효과적으로 차단할 수 있습니다. 이것은 해커가 가장 많이 사용하는 방법이다. 그러나 네트워크 모니터링은 동일한 네트워크 세그먼트에 물리적으로 연결된 호스트에만 적용할 수 있으며 일반적으로 사용자 암호를 얻는 데 사용됩니다.

5. 시스템 취약성

많은 시스템에는 Sendmail 취약점, Windows98 의 공유 디렉토리에 대한 암호 인증 취약점, IE5 취약점 등과 같은 운영 체제 또는 애플리케이션 소프트웨어에 내재된 결함이 있습니다. 이러한 취약점은 패치가 개발되기 전에 일반적으로 해커를 방어하기 어렵다. 인터넷에 접속하지 않는 한. 또한 일부 프로그래머는 기능이 복잡한 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 나누어 개별적으로 설계하고 디버그합니다. 이때 뒷문은 모듈의 비밀 입구이다. 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 수정 및 향상시키는 데 편리합니다. 일반적으로 각 모듈의 뒷문은 설계가 완료된 후 제거되어야 하지만, 부주의하거나 다른 이유 (예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남아 있는 경우) 로 인해 특별한 의도를 가진 일부 사람들은 특수 스캔 도구를 사용하여 이러한 뒷문을 찾아 사용한 다음 시스템에 들어가 공격을 개시합니다.

6. 암호 해독도 물론 해커가 자주 사용하는 공격 수단 중 하나다.

7. 유도 방법

해커는' 합법적' 으로 보이는 프로그램을 작성하여 일부 FTP 사이트에 업로드하거나 개인 홈페이지에 제공하여 사용자 다운로드를 유도한다. 사용자가 소프트웨어를 다운로드하면 해커의 소프트웨어가 사용자의 컴퓨터로 다운로드됩니다. 이 소프트웨어는 사용자의 컴퓨터 작업을 추적하고 사용자가 입력한 모든 비밀번호를 몰래 기록한 다음 해커가 지정한 인터넷 사서함으로 보냅니다. 예를 들어, 누군가가 사용자에게 "우리 사용자의 요구를 확인한다" 는 설문 조사를 실시한다고 주장하는 이메일을 보냈습니다. 보답으로 사용자는 이 양식을 몇 시간 동안 무료로 사용할 수 있습니까? 그러나 이 프로그램은 실제로 사용자의 비밀번호를 수집하여 먼 곳의' 해커' 에게 전송한다

8. 바이러스 공격

컴퓨터 바이러스는 웹 페이지, 인스턴트 메신저, 맬웨어, 시스템 취약성, USB 디스크, 이동식 하드 드라이브, 이메일, BBS 등을 통해 전파될 수 있습니다.