¿Cómo invaden los piratas informáticos los ordenadores a través de Internet?
Hay 9 formas en que los piratas informáticos pueden invadir los ordenadores de otras personas.
1. Obtener contraseñas
Existen tres métodos:
El primero es obtener contraseñas de usuario ilegalmente a través del monitoreo de red. Sin embargo, este método tiene ciertas limitaciones. es extremadamente dañino que los oyentes a menudo puedan obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la red de área local. En segundo lugar, después de conocer la cuenta del usuario (como la parte anterior). email @), use algún software especial para descifrar por la fuerza las contraseñas de los usuarios. Este método no está restringido por segmento de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo, después de obtener un archivo de contraseña de usuario en el servidor (este archivo se convierte en un archivo Shadow); ), utilice un programa de descifrado de fuerza bruta para descifrar la contraseña del usuario. La premisa de utilizar este método es que el pirata informático obtenga el archivo Shadow de la contraseña.
Este método es el más dañino de todos los métodos porque no requiere intentar iniciar sesión en el servidor una y otra vez como el segundo método, sino que compara localmente la contraseña cifrada con la contraseña en el archivo Shadow. Es muy fácil descifrar contraseñas de usuario, especialmente para aquellos usuarios con retraso mental (refiriéndose a usuarios con una seguridad de contraseña extremadamente baja, como un usuario cuya cuenta es zys, cuya contraseña es zys666, 666666 o simplemente zys, etc.). Puede morir en uno o dos minutos, o incluso en decenas de segundos.
2. Colocar un programa troyano
Un programa troyano puede invadir directamente el ordenador del usuario y causar daños. A menudo se disfraza de programa herramienta o juego para inducir al usuario a hacerlo. abrir un programa de caballo de Troya Los archivos adjuntos de correo electrónico de programas de caballo de Troya se pueden descargar directamente desde Internet. Una vez que los usuarios abren los archivos adjuntos de estos correos electrónicos o ejecutan estos programas, permanecerán en sus posesiones al igual que los caballos de Troya llenos de soldados que dejaron. los antiguos troyanos fuera de la computadora enemiga y ocultan un programa en su sistema informático que puede ejecutarse silenciosamente cuando se inicia Windows.
Cuando te conectas a Internet, este programa notifica a los piratas informáticos que informen de tu dirección IP y puerto preestablecido. Después de recibir esta información, los piratas informáticos pueden utilizar este programa oculto para modificar arbitrariamente la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc., logrando así el propósito de controlar su computadora.
3. Tecnología de engaño WWW
En Internet, los usuarios pueden utilizar navegadores como IE para acceder a varios sitios WEB, como leer grupos de noticias, consultar precios de productos y suscribirse a periódicos. , comercio electrónico, etc. Sin embargo, los usuarios comunes pueden no pensar que estos problemas existen: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un pirata informático reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del pirata informático. Cuando el usuario navega por la página web de destino, en realidad realiza una solicitud al servidor del pirata informático y el pirata informático puede lograr el propósito. de engaño.
4. ¿Ataques por correo electrónico?
Los ataques por correo electrónico se manifiestan principalmente de dos maneras:
Primero, bombardeo de correo electrónico y "bola de nieve" del correo electrónico. comúnmente conocido como bombardeo de correo electrónico, que se refiere al uso de direcciones IP y direcciones de correo electrónico falsificadas para enviar miles, decenas de miles o incluso infinitas veces de correos electrónicos no deseados con el mismo contenido al mismo buzón, provocando que el buzón de la víctima sea "bombardeado", en En casos graves, puede suponer un peligro para el sistema operativo del servidor de correo electrónico, o incluso paralizarlo;
El segundo es la suplantación de correo electrónico, en la que el atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la el administrador del sistema), enviando correos electrónicos a los usuarios pidiéndoles que cambien sus contraseñas (las contraseñas pueden ser cadenas especificadas) o cargando virus u otros programas troyanos en archivos adjuntos aparentemente normales (hasta donde el autor sabe, los administradores de red en algunas unidades envían regularmente mensajes gratuitos mensajes de firewall a los usuarios. La obligación de actualizar el programa, lo que brinda a los piratas informáticos la oportunidad de utilizar este método con éxito. Este tipo de engaño generalmente no es demasiado dañino siempre que los usuarios estén atentos.
5. Atacar otros nodos a través de un nodo
Después de atravesar un host, los piratas informáticos suelen utilizar este host como base para atacar a otros hosts (para ocultar su ruta de intrusión y evitar dejar atrás). Hay pistas a continuación). Pueden utilizar métodos de monitoreo de red para intentar ingresar a otros hosts en la misma red; también pueden atacar a otros hosts mediante suplantación de IP y relaciones de confianza con los hosts. Este tipo de ataque es astuto, pero debido a que algunas técnicas son difíciles de dominar, como la suplantación de IP, los piratas informáticos las utilizan con menos frecuencia.
6. Monitoreo de red
El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir todos los datos transmitidos en el mismo canal físico en este segmento de red. información independientemente del remitente o destinatario de dicha información. En este momento, si la información de comunicación entre los dos hosts no está cifrada, puede interceptar fácilmente la información, incluidas contraseñas y cuentas, utilizando algunas herramientas de monitoreo de red, como NetXray para windows 95/98/nt, sniffit para linux, solararies, etc. Materiales informativos. Aunque las cuentas de usuario y contraseñas obtenidas mediante el monitoreo de red tienen ciertas limitaciones, los monitores a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran.
7. Busque vulnerabilidades del sistema
Muchos sistemas tienen vulnerabilidades de seguridad (Bugs) de un tipo u otro, algunas de las cuales son inherentes al sistema operativo o al propio software de la aplicación, como por ejemplo Vulnerabilidades de Sendmail, win98 La vulnerabilidad de autenticación de contraseña del directorio compartido y la vulnerabilidad de IE5 en la base de datos generalmente son difíciles de evitar que los piratas informáticos destruyan antes de que se desarrollen los parches, a menos que desconecte el cable de red y otras vulnerabilidades se deban a una mala configuración por parte del administrador del sistema. Por ejemplo, en un sistema de archivos de red, los directorios y archivos se llaman de manera grabable, y los archivos de contraseñas de usuario no sombreados se almacenan en un directorio determinado en código simple, lo que brindará a los piratas informáticos la oportunidad de corregirse a tiempo.
8. Ataque usando cuentas
Algunos piratas informáticos utilizarán las cuentas y contraseñas predeterminadas proporcionadas por el sistema operativo para llevar a cabo ataques. Por ejemplo, muchos hosts UNIX tienen cuentas predeterminadas como FTP. e Invitado (La contraseña tiene el mismo nombre que el nombre de la cuenta), y algunos incluso no tienen contraseña. Los piratas informáticos utilizan comandos proporcionados por el sistema operativo Unix, como Finger y Ruser, para recopilar información y mejorar continuamente sus capacidades de ataque. Este tipo de ataque generalmente se puede superar siempre que el administrador del sistema esté más atento y cierre la cuenta predeterminada proporcionada por el sistema o recuerde a los usuarios sin contraseñas que agreguen contraseñas.
9. Robar privilegios
Utilice varios caballos de Troya, programas de puerta trasera y programas escritos por piratas informáticos para provocar desbordamientos del búfer para llevar a cabo ataques. Los primeros pueden permitir a los piratas informáticos obtener acceso ilegal a los usuarios. Control total de la máquina, lo que permite al hacker obtener privilegios de superusuario y así tener control absoluto sobre toda la red. Este tipo de método de ataque, una vez eficaz, es extremadamente dañino.