Maison > Problème commun > Qu'est-ce qu'un cyberhacker ? Quelles sont les méthodes d'attaque couramment utilisées par les pirates ?

Qu'est-ce qu'un cyberhacker ? Quelles sont les méthodes d'attaque couramment utilisées par les pirates ?

青灯夜游
Libérer: 2023-02-13 14:34:38
original
27709 Les gens l'ont consulté

Les cyber-hackers sont des personnes dotées de superbes compétences en programmation, d'un fort désir de résoudre des problèmes et de surmonter les limites, des personnes qui maîtrisent bien la technologie informatique, des informaticiens et des personnes ayant une grande compréhension de l'informatique, de la programmation et conception. Les méthodes d'attaque couramment utilisées comprennent : l'implantation de virus, les attaques par courrier électronique, la surveillance du réseau, la recherche de vulnérabilités du système, les programmes de porte dérobée, le déni de service, etc.

Qu'est-ce qu'un cyberhacker ? Quelles sont les méthodes d'attaque couramment utilisées par les pirates ?

L'environnement d'exploitation de ce tutoriel : système Windows 10, ordinateur DELL G3

Qu'est-ce qu'un pirate de réseau ?

Les cyberhackers sont des personnes qui possèdent de superbes compétences en programmation, un fort désir de résoudre des problèmes et de surmonter les limites, sont bonnes en technologie informatique, sont des informaticiens et ont un haut niveau de compréhension de l'informatique. , les gens en programmation et en conception.

Hacker, dérivé à l'origine de l'anglais hacker, avait à ses débuts une connotation positive dans l'industrie informatique américaine. Ce sont tous des experts en informatique hautement qualifiés, notamment des programmeurs, terme général.

Hongke, un Hongke qui protège les intérêts nationaux et représente la volonté du peuple de la patrie, aime sa patrie, sa nation et la paix, et s'efforce de sauvegarder la sécurité et la dignité nationales.

Lanke, des hackers qui croient en la liberté et promeuvent le patriotisme, utilisent leur propre pouvoir pour maintenir la paix sur Internet.

Hacker est la translittération de « Cracker », qui signifie « cracker ». Engagé dans le piratage malveillant de logiciels commerciaux et dans l'intrusion malveillante dans les sites Web d'autres personnes. Semblables aux pirates informatiques, en fait, les pirates informatiques et les pirates informatiques sont essentiellement les mêmes, ceux qui s'introduisent dans les systèmes/logiciels informatiques. Il n'y a pas de frontière très claire entre les hackers et les « crackers », mais à mesure que les significations des deux deviennent de plus en plus floues, le traitement que le public leur réserve est devenu moins important.

Méthodes d'attaque couramment utilisées par les pirates

Les méthodes d'attaque des pirates peuvent être divisées en deux catégories : les attaques non destructives et les attaques destructrices. Les attaques non destructives visent généralement à perturber le fonctionnement du système sans voler les données du système et utilisent généralement des attaques par déni de service ou des attaques destructrices visant à s'introduire dans les systèmes informatiques d'autres personnes, à voler des informations confidentielles du système et à les utiliser. détruire les données du système cible.

1. Plantation de virus

Les programmes antivirus sont latents et auront un impact à long terme sur la sécurité des informations personnelles. Dans le passé, les virus étaient principalement répandus sur les ordinateurs, mais aujourd'hui, avec la popularité des téléphones mobiles, de nombreux virus sont présents sur les appareils mobiles.

Les virus n'attaquent pas activement les appareils personnels. Ils sont souvent cachés dans les pages Web et les logiciels. Ils sont implantés après que les utilisateurs ont cliqué, installé, etc. Tant que l'appareil est connecté à Internet, le programme antivirus le fera. collecter automatiquement les informations signalées aux pirates.

Les virus sont également mis à jour. De nombreux virus avancés sont difficiles à détecter et à tuer avec des logiciels ordinaires. Il existe même des virus cachés dans les logiciels antivirus classiques, ce qui rend difficile leur prévention.

2. Attaques par e-mail

Les attaques par e-mail se manifestent principalement de deux manières : l'une est le bombardement d'e-mails et le "snowballing" d'e-mails, communément appelés bombes d'e-mails. Il s'agit d'utiliser de fausses adresses IP. et des adresses e-mail pour envoyer des milliers, des dizaines de milliers, voire une infinité de spams avec le même contenu vers la même boîte aux lettres, provoquant le « bombardement » de la boîte aux lettres de la victime et, dans les cas graves, le serveur de messagerie peut être exploité. le système présente un danger, voire une paralysie ; la seconde est l'usurpation d'e-mail, où l'attaquant se fait passer pour l'administrateur du système (l'adresse e-mail est exactement la même que celle de l'administrateur système) et envoie un e-mail à l'utilisateur lui demandant de changer le mot de passe ( le mot de passe peut être une chaîne spécifiée) Ou charger des virus ou d'autres chevaux de Troie dans des pièces jointes apparemment normales (à la connaissance de l'auteur, les administrateurs réseau de certaines unités ont l'obligation d'envoyer régulièrement des programmes gratuits de mise à niveau du pare-feu aux utilisateurs, ce qui offre la possibilité de pirates informatiques à utiliser avec succès cette méthode. ), ce type de tromperie est généralement peu nuisible tant que les utilisateurs sont vigilants.

3. Surveillance du réseau

La surveillance du réseau est un mode de fonctionnement de l'hôte. Dans ce mode, l'hôte peut recevoir toutes les informations transmises sur le même canal physique dans ce segment de réseau. qui est l'expéditeur ou le destinataire de ces messages. À ce stade, si les informations de communication entre les deux hôtes ne sont pas cryptées, vous pouvez facilement intercepter les informations, notamment les mots de passe et les comptes, en utilisant certains outils de surveillance réseau, tels que NetXray pour Windows 95/98/nt, Sniffit pour Linux, Solararies, etc. Matériel d'information. Bien que les comptes d'utilisateurs et les mots de passe obtenus grâce à la surveillance du réseau présentent certaines limites, les auditeurs peuvent souvent obtenir tous les comptes d'utilisateurs et mots de passe sur le segment de réseau où ils se trouvent.

4. Vulnérabilités du système

De nombreux systèmes présentent des vulnérabilités de sécurité (bugs) d'un type ou d'un autre, dont certaines sont inhérentes au système d'exploitation ou au logiciel d'application lui-même, comme les vulnérabilités de Sendmail, de partage. dans les vulnérabilités de vérification du mot de passe de l'annuaire Win98 et les vulnérabilités IE5, etc. Ces vulnérabilités sont généralement difficiles à empêcher les pirates informatiques de détruire avant le développement des correctifs, à moins que vous ne débranchez le câble réseau. Il existe également certaines vulnérabilités causées par des erreurs de configuration de l'administrateur système, comme dans le cas ; réseau Dans le système de fichiers, appeler des répertoires et des fichiers de manière inscriptible et stocker les fichiers de mots de passe utilisateur non masqués dans un certain répertoire en code clair donnera une opportunité aux pirates et devrait être corrigé à temps.

5. Programme de porte dérobée

Lorsque les programmeurs conçoivent certains programmes avec des fonctions complexes, ils utilisent généralement des idées de programmation modulaire pour diviser l'ensemble du projet en plusieurs modules fonctionnels pour la conception et le débogage respectivement. À l'heure actuelle, la porte dérobée est l'entrée secrète d'un module. Pendant la phase de développement du programme, les portes dérobées facilitent les tests, les modifications et l'amélioration des fonctionnalités des modules. Dans des circonstances normales, la porte dérobée de chaque module doit être retirée une fois la conception terminée. Cependant, parfois en raison d'une négligence ou pour d'autres raisons (telles que le laisser dans le programme pour un accès, des tests ou une maintenance ultérieurs), la porte dérobée n'est pas supprimée. et certaines personnes ayant des arrière-pensées utiliseront des méthodes exhaustives. La méthode de recherche découvre et exploite ces portes dérobées, puis pénètre dans le système et lance une attaque.

6. Bombe d'information

La bombe d'information fait référence à l'utilisation de certains outils et logiciels spéciaux pour envoyer une grande quantité d'informations au-delà de la charge du système au serveur cible dans un court laps de temps, provoquant une surcharge du serveur cible, un blocage du réseau et un crash du système. Par exemple, l'envoi d'une combinaison spécifique de paquets UDP à un système Windows 95 non corrigé entraînera le blocage ou le redémarrage du système cible ; l'envoi d'un paquet spécifique à un certain modèle de routeur entraînera le blocage du routeur et l'envoi d'un grand nombre de courriers indésirables ; à l'e-mail de quelqu'un Cette boîte aux lettres "explose" et ainsi de suite. Les bombes informationnelles courantes incluent actuellement les bombes email, les bombes logiques, etc.

7. Déni de service

Également appelée attaque D.O.S distribuée, elle utilise un grand nombre de paquets de données qui dépassent les capacités de traitement de la cible attaquée pour consommer les ressources disponibles du système et de la bande passante de le système, et paralyse finalement les services réseau, un moyen d'attaque. En tant qu'attaquant, vous devez d'abord envahir et contrôler un site Web via des méthodes de piratage conventionnelles, puis installer et lancer une commande spéciale sur le serveur qui peut être émise par l'attaquant pour contrôler le processus. L'attaquant émet l'adresse IP de l'attaque. target en tant que commande du processus, ces processus commencent à attaquer l'hôte cible. Cette méthode peut concentrer une grande quantité de bande passante du serveur réseau pour attaquer une cible spécifique. Elle est donc très puissante. En un instant, les ressources de bande passante de la cible attaquée peuvent être épuisées, provoquant la paralysie du serveur. Par exemple, l’attaque informatique contre l’Université du Minnesota aux États-Unis en 1999 s’inscrit dans cette méthode.

Pour plus d'articles connexes, veuillez visiter le Site Web PHP chinois ! !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal