不法分子有哪些方法可以訪問或濫用未受保護的計算機?
不法分子有很多巧妙的方法可以訪問或濫用未受保護的計算機,如下所示:
遠端登入 − 當有人能夠連線到計算機並以某種方式控制它時。這可以包括檢視或訪問文件,甚至在計算機上執行程式碼。
應用程式後門 − 一些程式具有允許遠端訪問的獨特功能。其他程式包含支援後門(或隱藏訪問)的漏洞,這些漏洞支援對程式進行某種程度的控制。
SMTP會話劫持 − SMTP是透過網路傳送電子郵件最常見的方法。透過獲取電子郵件地址列表,攻擊者可以向數千個使用者傳送垃圾郵件。這通常是透過篡改不知情的主機的SMTP伺服器上的電子郵件來實現的,這使得難以追蹤實際的垃圾郵件傳送者。
拒絕服務攻擊 − 您可能在新聞報道中聽到過這種針對主要網站的攻擊方法。這種型別的攻擊很難防禦。駭客向伺服器傳送連線請求。當伺服器用確認響應並嘗試建立會話時,它無法找到發出請求的系統。透過向伺服器傳送大量無法響應的會話請求,駭客可以使伺服器執行緩慢,甚至最終崩潰。
郵件炸彈 − 郵件炸彈通常是一種人身攻擊。攻擊者會發送數百或數千次相同的電子郵件,直到郵件系統無法接收更多郵件。
宏 − 宏可以簡化複雜的過程,許多應用程式允許我們建立軟體可以執行的命令指令碼。此指令碼稱為宏。駭客利用這一點來建立自己的宏,根據應用程式的不同,這些宏可以破壞資料或使計算機崩潰。
病毒 − 病毒是一個可以複製到多臺計算機的小程式。透過這種方式,它可以迅速從一個系統傳播到另一個系統。病毒的危害程度從無害的訊息到刪除一些資料不等。
垃圾郵件 − 垃圾郵件通常是無害但持續令人討厭的,它是垃圾郵件的電子等價物。但是,垃圾郵件也可能很危險。它經常包含指向網站的連結。請小心點選這些連結,因為它們可能會意外地接受允許後門訪問計算機的cookie。
重定向炸彈 − 駭客可以使用ICMP更改(重定向)資料傳輸路徑,將其傳送到多個路由器。這就是拒絕服務攻擊的安裝方式。
源路由 − 在某些情況下,資料包在網際網路(或任何其他網路)上傳輸的路徑由沿該路徑的路由器決定。但是,支援資料包的源可以定義資料包必須傳輸的路由。