Rumah Kewangan Peribadi Mengetahui Apa Firewall Anda Terhadap - patmeter

Mengetahui Apa Firewall Anda Terhadap - patmeter

Isi kandungan:

Video: PERBEDAAN LISENSI MIKROTIK - MIKROTIK TUTORIAL [ENG SUB] 2024

Video: PERBEDAAN LISENSI MIKROTIK - MIKROTIK TUTORIAL [ENG SUB] 2024
Anonim

Peretas mempunyai beberapa cara (melebihi kata laluan tidak selamat dan bug perisian) untuk masuk ke dalam komputer dan rangkaian. Kebanyakan sistem operasi dan program lain mempunyai kelemahan, dan hanya masa sebelum seseorang mendapati mereka. Artikel ini menerangkan beberapa teknik penggodam biasa yang digunakan untuk menyerang sistem komputer.

It's a zoo: Virus, cacing, dan kuda trojan

Sepertinya tidak satu hari berlalu dengan itu kita tidak mendengar tentang virus komputer baru. Ia kedengaran menakutkan - dan sesungguhnya ia adalah. Sebelum anda menjelajah bahaya virus, cacing, dan kuda trojan, lihat dengan lebih dekat dengan tepat apa haiwan ini.

  • Virus: Virus adalah program komputer yang direka untuk menyebarkan dirinya dari satu fail ke fail lain. Kesannya boleh berkisar dari benigna hingga bencana. Virus hanya boleh merebak dan tidak mempunyai kesan lain. Lebih berkemungkinan, virus membuat dirinya terasa dengan pelbagai cara, mulai dari memaparkan mesej dari pencipta virus untuk memusnahkan data pada cakera anda. Virus mempunyai pelbagai cara untuk menyebarkan dari fail ke fail. Beberapa tahun lalu, kaedah yang paling biasa menyebarkan virus adalah dengan berkongsi cakera liut. Dengan munculnya Internet dan populariti e-mel, cakera liut tidak lagi menjadi cara penghantaran virus yang paling biasa. Fail boleh ditukar dengan lebih mudah dan dihantar kepada bilangan orang yang lebih besar dalam e-mel atau melalui muat turun fail.
  • Worms: Cacing adalah serupa dengan virus. Mereka juga tersebar, tetapi daripada menyebarkan dari fail ke fail, mereka menyebarkan dari komputer ke komputer. Cacing juga mempunyai kaedah menyalin diri ke komputer lain, sama ada dengan menyambung ke komputer lain melalui rangkaian atau melalui e-mel. Kadang-kadang cacing juga berbuat demikian tanpa campur tangan manusia, dan kadang-kadang tujuan utama cacing sebenarnya adalah menjangkiti sebanyak mungkin komputer dan menyebarkan secepat mungkin, bukan untuk memusnahkan data.
  • Trojan horse: Kuda Trojan, seperti makhluk kayu dalam saga Yunani lama, datang sebagai hadiah yang mengandungi sesuatu yang tidak dijangka. Sama seperti Trojans terlalu teruja tentang kuda hadiah mereka untuk melihatnya di dalam mulut, kita semua cenderung mempercayai - terlalu percaya pada masa-masa. Seseorang yang merancang program kuda Trojan menyerang kepercayaan ini dengan membungkus kejutan jahat di dalam program yang kelihatan menarik bagi seseorang yang menerimanya. Katakan bahawa seseorang menghantar anda satu program yang memainkan kartun lucu pada komputer anda. Selepas anda ketawa dengan baik, anda meneruskan program ini kepada rakan-rakan anda, yang meneruskannya lebih jauh lagi.Walau bagaimanapun, semasa anda ketawa di kartun, program ini juga mengubahsuai komputer anda. Bukan sahaja memasang program pintu belakang yang membolehkan orang lain mengakses dan mengawal komputer anda melalui Internet, ia juga mengumumkan ketersediaan komputer anda kepada pengarang program dengan menghantar mesej kepadanya.

Virus, cacing, dan kuda Trojan mempunyai satu perkara yang sama: Seseorang mencipta mereka dengan menulis program komputer. Walaupun pengguna boleh menyebarkan makhluk-makhluk ini secara tidak sengaja, mereka diciptakan dengan tujuan. Tujuannya adalah untuk membuktikan kehebatan pengaturcaraan, vandalisme, atau beberapa perkara lain.

Adakah anda mempunyai program antivirus yang dipasang pada komputer anda? Bagaimana dengan pelayan mel anda atau firewall anda? Anda perlu menyaring virus di semua lokasi ini. Sebilangan program boleh didapati untuk melakukan ini. Anda boleh mendapatkan maklumat mengenai program-program ini di laman web vendor yang menyediakan penyelesaian seperti Symantec, McAfee, atau Trend Micro. Tidak kira apa perisian antivirus yang anda gunakan, pastikan anda sentiasa mengemas kini definisi virus. Sekiranya definisi di komputer anda sudah lapuk, program antivirus tidak dapat mengesan virus terbaru.

Man-in-the-middle-attack

Satu jenis serangan rangkaian, yang disebut sebagai serangan men-in-the-middle, melibatkan memintas sambungan yang sah antara dua komputer dan kemudian merampas sambungan ini. Selalunya, selepas pengguna telah membuat sambungan ke pelayan, pelayan menganggap bahawa semua trafik rangkaian yang tiba di atas sambungan ini berasal dari pengguna yang menubuhkan sambungan. Apabila fail atau sumber lain diakses, akses diberikan berdasarkan keistimewaan pengguna tersebut. Sesetengah serangan rangkaian melibatkan mendengar di sambungan dan kemudian menghantar paket rangkaian ke pelayan. Dalam paket rangkaian ini, komputer penggodam menyamar sebagai komputer asal. Jika serangan sedemikian berjaya, penceroboh mendapat semua akses yang pengguna asal diberikan.

Penyamaran

Penyamarataan melibatkan komputer atau laman web yang dijalankan oleh penggodam tetapi kelihatan seperti laman web lain. Sebagai contoh, penggodam boleh membuat laman web yang kelihatan seperti laman web membeli-belah yang popular yang mengumpul nama pengguna dan maklumat pembayaran apabila pengguna memasukkannya ke dalam laman web. Serangan penyamaran lain mungkin melibatkan koleksi nama pengguna dan kata laluan. Mengarahkan pengguna ke laman web yang berbeza dapat dicapai dengan menukar maklumat pada pelayan DNS, dengan membuat seseorang mengklik tautan yang tidak bersalah di situs web, atau dengan beberapa metode lain.

Eavesdropping

Satu teknik yang digunakan penceroboh untuk menyerang anda melibatkan penyambungan pada trafik rangkaian. Protokol rangkaian yang menggunakan penghantaran cleartext untuk menghantar kata laluan, seperti Protokol Pemindahan Fail (FTP), paling mudah terdedah kepada penyaduran. Kebanyakan rangkaian bergantung kepada media yang dikongsi, di mana mana-mana komputer yang disambungkan ke kabel rangkaian berpotensi untuk mendengar di semua lalu lintas rangkaian yang melintasi kabel rangkaian.Kecuali lalu lintas rangkaian ini disulitkan, sesiapa sahaja yang mempunyai niat jahat boleh merakam paket rangkaian yang ditukar antara komputer lain. Ini membolehkan sesiapa sahaja yang mempunyai akses fizikal ke segmen rangkaian untuk mendema pada trafik rangkaian yang mengalir merentasi segmen ini. Ini mungkin termasuk pengguna di dalam organisasi anda atau seseorang yang boleh memasangkan komputer ke dalam sambungan rangkaian yang terletak di lokasi yang tidak dijaga, seperti lobi atau bilik persidangan yang tidak didiami.

Penceroboh luar mungkin juga mendapat akses ke rangkaian anda untuk mendengarkan. Sering kali, akses luar berlaku dengan mendapatkan pengguna yang sah untuk secara tidak sengaja menjalankan program yang menghantar trafik rangkaian yang dirakam kepada penggodam. Dalam banyak kes, pekerja tidak sedar bahawa ini berlaku. Satu virus atau program kuda Trojan dipasang program mendengar.

Malah di Internet, seseorang mungkin mendengar di trafik rangkaian antara komputer anda dan komputer di Internet. Kerana sifat yang tersebar di Internet, anda tidak menjamin bahawa orang lain tidak memintas mesej e-mel atau interaksi dengan pelayan Web. Satu-satunya cara untuk menjamin bahawa tiada siapa yang menguping penyiaran adalah untuk menyulitkan perbualan. Teknik enkripsi bergantung pada teknologi yang digunakan, seperti pelayan Web atau e-mel. Jika anda pernah menghantar maklumat rahsia, anda patut menyiasat penyelesaian penyulitan yang tersedia.

Eavesdropping menjadi lebih berisiko apabila rangkaian tanpa wayar terlibat. Syarikat-syarikat telah menemui penggodam yang diletakkan di dalam kereta di tempat letak kereta syarikat menjejaki trafik rangkaian tanpa wayar. Syarikat-syarikat yang memasang rangkaian wayarles tanpa melaksanakan penyulitan dan kawalan akses kehilangan data berharga setiap hari.

Mengetahui Apa Firewall Anda Terhadap - patmeter

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...