Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Zombie Zombie Komputery Komputery Work

u z DDoS zwanych MyDoom. Krakersy są kierowane innych dużych graczy internetowych, takich jak Amazon, CNN, Yahoo i eBay. Nazwy DDoS wahają się od lekko zabawny niepokojące:
  • Ping of Death - boty tworzą ogromne pakietów elektronicznych i wysyła je do ofiar Największa
  • Mailbomb - boty wysyłanie ogromnej ilości e- poczty, awarii serwerów pocztowych Największa
  • Smurf Attack - boty wysłać Internet Control Message Protocol (ICMP) wiadomości do reflektorów, patrz wyżej ilustracji Największa
  • Teardrop - boty wysyłać kawałki nieślubne pakietu; system ofiara próbuje rekombinacji sztuk w paczce i awarii w wyniku

    Gdy armia rozpoczyna atak DDoS przeciwko systemu ofiary, istnieje kilka rzeczy, administrator systemu może zrobić, aby zapobiec katastrofie. Mógł wybrać, aby ograniczyć ilość ruchu pozwoliło na swoim serwerze, ale ogranicza to uzasadnione połączeń internetowych i zombie podobne. Jeśli administrator może ustalić pochodzenie ataków, może filtrować ruch. Niestety, od wielu komputerów zombie przebranie (lub parodia) ich adresy, nie zawsze jest to łatwe do zrobienia. Największa

    W następnej części przyjrzymy się kilka innych sposobów, krakersy korzystają z komputerów zombie. Największa Script dzieciaki

    ​​W dniu 4 maja 2001 roku, 13-letni dziadek używał atak Denial of Service, aby obniżyć GRC.com, witrynę internetową dla Gibson Research Corporation. Jak na ironię, GRC.com koncentruje się na bezpieczeństwie w Internecie. W 2006 roku policja w Hanoi, Wietnam aresztowany na drugim roku szkoły średniej za wzniecanie atak DDoS na stronie internetowej dla Nhan Hoa Software Company. Powiedział powód zrobił to dlatego, że nie podoba mi się witrynę internetową. Największa Kliknij Oszustwo Największa

    Niektóre krakersy nie są zainteresowani wykorzystaniem komputerów zombie do rozsyłania spamu lub okaleczyć konkretny cel. Wiele przejąć kontrolę nad komputerami jako metody phishingu, czyli tam, gdzie włamywacz próbuje odkryć tajne informacje, a zwłaszcza informacje identyfikacyjne. Krakersy może ukraść dane karty kredytowej lub przeszukiwać pliki z innych źródeł zysku. Cracker może użyć klucza programu rejestrowania śledzić wszystko co piszesz, a następnie użyć go, aby odkryć swoje hasła i inne poufne informacje. Największa

    Czasem krakersy będzie korzystać z komputerów zombie, w sposób, który bezpośrednio nie szkodzą ofiarą Początkowy atak lub nawet ostatecznym celem, choć ostatecznym celem jest nadal dość sprytne i nieetyczne. Najwi

    Page [1] [2] [3] [4] [5] [6] [7]