Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Zombie Zombie Komputery Komputery Work

w. Niektórzy użytkownicy nie obchodzi, czy ich komputery są wykorzystywane do rozprzestrzeniania spamu, jak gdyby był ktoś inny problem i wiele innych, nie podejmuje niezbędne środki ostrożności, aby nie stać się częścią botnetu. Największa

następny rozdział, będziemy rozmawiać o innym błędnym wykorzystaniem botnetów - rozproszone atakami typu DoS Największa zombie przez inne nazwy

Niektórzy ludzie uważają, termin ". zombie komputer " jest mylące. Zombie, mimo wszystko, wydaje się nie mieć świadomości i prowadzi ofiar na instynkcie sam. Komputer zombie może nadal zachowywać się normalnie, a każda akcja trwa wynika z instrukcji Cracker jest (choć te instrukcje mogą być zautomatyzowane). Z tego powodu ci ludzie wolą termin " bot ". Bot pochodzi od słowa " robota, " która w tym sensie jest to urządzenie, które realizuje konkretne instrukcje. Kolekcja botów sieciowych jest nazywany " botnet, " i grupa komputerów zombie jest nazywany " Armia ". Filmy Ukazuje atakami typu DoS

Czasem dziadek wykorzystuje sieć komputerów zombie sabotować konkretną stronę WWW lub serwera. Pomysł jest dość prosty - dziadek opowiada wszystkie komputery na jego botnetu, aby skontaktować się z konkretnego serwera lub witryny sieci Web wielokrotnie. Nagły wzrost ruchu może spowodować, że strona bardzo wolno ładować dla legalnych użytkowników. Czasami ruch wystarczy, aby zamknąć stronę się całkowicie. My nazywamy ten rodzaj ataku Distributed Denial of Service (DDoS) ataku. Największa

Niektóre szczególnie skomplikowane botnety korzystają z komputerów nieuszkodzonym jako część ataku. Oto jak to działa: cracker wysyła polecenia do rozpoczęcia ataku na jego zombie armii. Każdy komputer w armii wysyła żądanie połączenia elektronicznego do niewinnego komputera o nazwie reflektor. Gdy reflektor otrzymuje żądanie, wygląda na to, że nie pochodzi z zombie, ale z ostateczną ofiarą ataku. Reflektory wysyłać informacje do systemu ofiary, i ostatecznie wydajności systemu cierpi lub wyłącza się całkowicie, jak to jest zalane wielu niechcianych odpowiedzi z kilku komputerów jednocześnie. Największa

Z punktu widzenia ofiary, wygląda na to, reflektory zaatakowany system. Z perspektywy reflektorów, wydaje się, że ofiarą systemu wymagane pakiety. Komputery zombie pozostają ukryte, a jeszcze bardziej z oczu jest sam dziadek. Największa

Lista ofiar ataków DDoS zawiera kilka bardzo znaczących nazwisk. Microsoft doznał atak

Page [1] [2] [3] [4] [5] [6] [7]