Los métodos de ataque comunes de amenazas de transmisión en la seguridad de la información de las redes informáticas incluyen principalmente
Los métodos de ataque comunes para transmitir amenazas en la seguridad de la información de las redes informáticas incluyen principalmente:
(1) Atacar explotando las vulnerabilidades del sistema de red
Existen muchos sistemas de red Hay lagunas como esta. Estas lagunas pueden ser propiedad del propio sistema. Por ejemplo, Windows NT, UNIX, etc. tienen un número variable de lagunas. También pueden ser causadas por la negligencia del administrador de la red. Los piratas informáticos pueden utilizar estas vulnerabilidades para completar la detección de contraseñas, la intrusión en el sistema y otros ataques.
Para las vulnerabilidades en el propio sistema, se pueden instalar parches de software; además, los administradores de red también deben trabajar con cuidado para evitar permitir que otros se aprovechen de ellos por negligencia.
(2) Ataque vía correo electrónico
El correo electrónico es un método de comunicación muy utilizado en Internet. Los piratas informáticos pueden utilizar algún software de bomba de correo electrónico o programas CGI para enviar una gran cantidad de correos electrónicos no deseados inútiles con contenido repetido al buzón de destino, lo que hace que el buzón de destino explote y quede inutilizable. Cuando el tráfico de spam es particularmente grande, puede hacer que el sistema de correo responda lentamente al trabajo normal o incluso se paralice. Esto es similar al "ataque de denegación de servicio (DDoS)" que se analizará más adelante.
Para los buzones de correo que están sujetos a este tipo de ataques, puede utilizar algún software de eliminación de spam. Los más comunes incluyen SpamEater, Spamkiller, etc. El software de recepción de correo como Outlook también puede lograr este objetivo.
(3) Descifrado. ataque
En Internet, el uso de contraseñas es el método de protección de seguridad más común e importante. Los usuarios deben ingresar contraseñas en todo momento para verificar su identidad. Sin embargo, la mayoría de los métodos de protección de contraseñas actuales no reconocen las contraseñas. Siempre que tenga una contraseña, el sistema lo considerará un usuario normal autorizado. Por lo tanto, obtener contraseñas también es un método importante para que los piratas informáticos ataquen. Una es realizar ataques a los datos. Monitoreo de la red porque cuando el sistema realiza la verificación de la contraseña, la contraseña ingresada por el usuario debe transmitirse desde el lado del usuario al lado del servidor, y los piratas informáticos pueden monitorear los datos entre ambos extremos. Sin embargo, generalmente el sistema cifra la contraseña. al transmitirlo, es decir, no habrá una contraseña de texto claro en los datos obtenidos por el pirata informático, lo que plantea otro problema para que los piratas informáticos descifren. Este método se utiliza generalmente en las redes de área local. Una vez que el atacante tenga éxito, obtendrá otro gran problema. Privilegio de descifrado. El método consiste en utilizar un método exhaustivo para descifrar por fuerza bruta la contraseña de un nombre de usuario conocido. Este software de descifrado intenta contraseñas compuestas por todos los caracteres posibles, pero este trabajo requiere mucho tiempo, excepto si la contraseña del usuario está configurada. relativamente simples, como "12345", "ABC", etc., pueden resolverse en un abrir y cerrar de ojos.
Para evitar sufrir daños por este tipo de ataque, los usuarios deben configurar sus contraseñas en. puede ser complejo, también puede usar contraseñas de múltiples capas, o cambiar de opinión y usar contraseñas chinas, y no usar su fecha de nacimiento, número de teléfono o incluso nombre de usuario como contraseña, porque algún software para descifrar contraseñas permite que el descifrador ingrese información. relacionados con el usuario descifrado, como cumpleaños, etc., y luego pruebe primero la contraseña compuesta por estos datos. Además, la contraseña debe cambiarse con frecuencia, para que la posibilidad de ser descifrada se reduzca considerablemente
<. p>(4) Ataque de software de puerta traseraEl ataque de software de puerta trasera es un método de ataque común en Internet. Back Orifice2000, Glacier, etc. son caballos de Troya relativamente conocidos que pueden obtener ilegalmente el nivel de superusuario. Los derechos de la computadora del usuario y controlarla completamente además de las operaciones de archivos, también pueden realizar operaciones como tomar fotografías del escritorio de la otra parte y obtener contraseñas. Estos software de puerta trasera se dividen en del lado del servidor y del lado del cliente. ataque, utilizarán el programa del lado del cliente para iniciar sesión en el lado del servidor instalado. Estos programas del lado del servidor son relativamente pequeños y generalmente vienen con cierto software. Es posible que cuando el usuario descargue un juego pequeño y lo ejecute. el lado del servidor del software de puerta trasera está instalado y la mayor parte del software de puerta trasera está instalado. La capacidad de regeneración es relativamente fuerte, lo que causa algunos problemas a los usuarios durante la limpieza.
Al descargar datos en línea, asegúrese de realizar un análisis de virus antes de ejecutarlos y utilice cierto software de descompilación para comprobar si los datos de origen contienen otras aplicaciones sospechosas, a fin de eliminar este software de puerta trasera.
(5) Ataque de denegación de servicio
Muchos sitios web grandes en Internet han sufrido este tipo de ataques. Llevar a cabo un ataque de denegación de servicio (DDoS) es relativamente fácil, pero puede resultar muy destructivo. Su método específico es enviar una gran cantidad de paquetes de datos al servidor de destino, ocupando casi todo el ancho de banda de la red del servidor, lo que le impide procesar las solicitudes de servicio normales, lo que hace que el sitio web sea inaccesible y la velocidad de respuesta del sitio web sea muy grande. reducido o el servidor paralizado. Los gusanos comunes hoy en día o virus similares pueden llevar a cabo ataques de denegación de servicio en los servidores. Su capacidad reproductiva es extremadamente fuerte y generalmente envían correos electrónicos que contienen virus a numerosos buzones de correo a través del software Outlook de Microsoft, lo que hace que el servidor de correo no pueda soportar una cantidad tan grande de procesamiento de datos y lo paralice.