¿Cuáles son los principales métodos de ataques de piratas informáticos?
Métodos de ataque
Los métodos de ataque de los piratas informáticos se pueden dividir en dos categorías: ataques no destructivos y ataques destructivos. Los ataques no destructivos generalmente tienen como objetivo interrumpir el funcionamiento del sistema sin robar datos del sistema y, por lo general, utilizan ataques de denegación de servicio o bombas de información para invadir los sistemas informáticos de otras personas, robar información confidencial del sistema y destruir; los datos del sistema de destino. A continuación se presentan 4 métodos de ataque comunes por parte de los piratas informáticos
1. Programas de puerta trasera
Cuando los programadores diseñan algunos programas con funciones complejas, generalmente adoptan ideas de programación modular. Todo el proyecto se divide en múltiples. Módulos funcionales, que se diseñan y depuran por separado. La puerta trasera en este momento es la entrada secreta a un módulo. Durante la fase de desarrollo del programa, las puertas traseras facilitan probar, cambiar y mejorar la funcionalidad del módulo. En circunstancias normales, es necesario quitar la puerta trasera de cada módulo una vez completado el diseño. Sin embargo, a veces, debido a negligencia u otras razones (como dejarlo en el programa para acceso, prueba o mantenimiento en el futuro), la puerta trasera no se quita. y algunas personas con motivos ocultos utilizarán métodos exhaustivos. El método de búsqueda descubre y explota estas puertas traseras, luego ingresa al sistema y lanza un ataque.
2. Bomba de información
La bomba de información se refiere al uso de algunas herramientas y software especiales para enviar una gran cantidad de información que excede la carga del sistema al servidor de destino en un corto período de tiempo. tiempo, lo que provoca que el servidor de destino se sobrecargue, congestión de la red y ataques de caída del sistema. Por ejemplo, enviar una combinación específica de paquetes UDP a un sistema Windows 95 sin parches provocará que el sistema de destino falle o se reinicie; enviar un paquete específico a un determinado modelo de enrutador provocará que el enrutador falle y envíe una gran cantidad de correos electrónicos no deseados; al correo electrónico de alguien Este buzón está "explotando", etc. Las bombas de información comunes actualmente incluyen bombas de correo electrónico, bombas lógicas, etc.
3. Denegación de servicio
La denegación de servicio también se denomina ataque DOS distribuido. Utiliza una gran cantidad de paquetes de datos que exceden las capacidades de procesamiento del objetivo atacado para consumirlos. recursos disponibles del sistema y ancho de banda del sistema, y finalmente conduce a un método de ataque que paraliza los servicios de red. Como atacante, primero debe invadir y controlar un sitio web mediante métodos de piratería convencionales y luego instalar e iniciar un comando especial en el servidor que el atacante puede emitir para controlar el proceso. target como un comando para el proceso, estos procesos comienzan a atacar el host de destino. Este método puede concentrar una gran cantidad de ancho de banda del servidor de red para atacar a un objetivo específico, por lo que es muy poderoso. En un instante, los recursos de ancho de banda del objetivo atacado pueden agotarse, provocando que el servidor se paralice. Por ejemplo, el ataque de un hacker a la Universidad de Minnesota en Estados Unidos en 1999 se enmarcó en este método.
4. Monitoreo de red
El monitoreo de red es una herramienta de administración para monitorear el estado de la red, el flujo de datos y la información transmitida en la red. Puede configurar la interfaz de red en modo de monitoreo. Interceptar información transmitida en Internet, es decir, cuando un pirata informático inicia sesión en un host de la red y obtiene derechos de superusuario, si quiere iniciar sesión en otros hosts, el monitoreo de la red puede interceptar datos de manera efectiva en Internet. Método común utilizado por los piratas informáticos. Sin embargo, el monitoreo de red solo se puede aplicar a hosts que están conectados físicamente al mismo segmento de red y generalmente se usa para obtener contraseñas de usuario.
5. DDOS
Los hackers entran en condiciones informáticas, un ataque a Sistema Operativo de Disco (Denegación de Servicio) o ataque DDoS (Denegación de Servicio Distribuido) consiste en esfuerzos por interrumpir el servicio de un cierto recurso de red, haciéndolo temporalmente no disponible.
Estos ataques suelen tener como objetivo detener un host conectado a Internet; sin embargo, algunos intentos pueden tener como objetivo determinadas máquinas y servicios.
La frecuencia de los ataques DDoS en 2014 ha alcanzado los 28 por hora. Estos ataques se dirigen principalmente a empresas o sitios web con mucho tráfico.
Los DDOS no tienen una ubicación fija, estos ataques pueden ocurrir en cualquier momento; sus industrias objetivo están en todo el mundo. Los ataques distribuidos de denegación de servicio ocurren principalmente cuando un servidor se ve inundado con solicitudes de tráfico de atacantes o botnets.
El servidor no pudo controlar más la solicitud HTTP y finalmente se cerró, prestando su servicio a usuarios legítimos por igual. Estos ataques generalmente no causan ningún daño al sitio web o al servidor, pero apáguelos temporalmente.
La aplicación de este método se ha ampliado mucho y ahora se utiliza para fines más maliciosos como ocultar fraudes y disuadir a los paneles de seguridad;
6. El descifrado de contraseñas es, por supuesto, también uno de los métodos de ataque más comunes utilizados por los piratas informáticos.