プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

ゾンビコンピュータとは何ですか?


ゾンビコンピュータは、ネットワークに接続されたコンピュータをマルウェアに感染させたスパマーの手に渡ったコンピュータであり、所有者の電子メールアドレスから数百の電子メールを送信することで、アスパマーのツールとして容易になります。したがって、無実のユーザーのコンピュータは、数百の電子メールを送信します。ユーザーの意識なしにスパムメッセージ。スパマーは、ゾンビコンピューターをボットネットと呼ばれる小さなチームに配置します。これらのボットネットは、フィッシング詐欺、ウイルス、ワームなどのスパムを送信します。

コンピュータは、ユーザーが知らないうちにインストールしたり、セキュリティネットワークのバックドアから自動的にインストールしたり、インターネットブラウザの脆弱性を破壊したりする悪意のあるアプリケーション(マルウェア)によって、ゾンビネットワークの要素になります。

このマルウェアは、特定のネットワークポートを開いたままにして、外部ユーザーによるコンピューターアクセスを可能にします。ゾンビネットワークは同じ種類のマルウェアを実行します。マルウェアは、複数の犯罪者(サイバーまたはその他)によって運営されている複数のネットワークである可能性があります。

ゾンビコンピュータでは、次のように使用されます-

サービス拒否攻撃 −ゾンビコンピュータが使用される有名な方法の1つは、一般にDDoSと呼ばれるサービス拒否攻撃です。これらの攻撃では、複数のコンピューターが1つのWebサイトに同時にアクセスしようとします。ハッカーが自由に使えるコンピューターの数が多いほど、攻撃は大きくなります。

次に、サイトにアクセスしようとする複数のコンピューターをホストするリソースがサイトにない場合、サイトのサーバーは不可避的にクラッシュし、これらの脅威は複数のコンピューターから発生するため、攻撃の最初のソースを特定してシャットダウンするのが複雑になります。したがって、ハッカーはサイトの所有者を恐喝し、将来の攻撃を阻止することを保証できます。

フィッシング −フィッシングは、一部のユーザーのパスワードをハッキングする簡単な方法です。この攻撃では、ハッカーはユーザーにパスワードの入力を要求します。フィッシングメールでは、ハッカーが偽のログインページを誰もが認めるユーザーに送信しました。これは、ハッカーがアクセスする必要のあるサービスに関連しています。

このページは、セキュリティで発見できるいくつかの悪い問題を書くようにユーザーに要求します。その後、ページは彼らのパスワードを一瞥します。ハッカーはそのパスワードを使用して、ユーザーの機密データを受け取ることができます。

スパイダリング −フィッシング攻撃やソーシャルエンジニアリング攻撃で使用される手法は、スパイダリングでも使用されます。精通したハッカーは、企業のワークステーションで使用されるパスワードがビジネス関連の単語で構成されていることを学びました。ブルートフォース攻撃では、カスタムワードリストは、Webサイトの販売資料、Webサイトにリストされたユーザー、企業の文献のレビュー、および競技会のWebサイトによって作成されます。手順は、知識のあるハッカーによって自動化されています。


  1. Windowsのユーザーモードとカーネルモードとは

    「カーネル」または「ユーザー」モードで実行されているアプリケーションについて聞いたことがあるかもしれません。それはすべて、オペレーティングシステムが仕事をするときにどのように機能するかにかかっています。それを理解すれば、ユーザーモードとカーネルモードの違いを簡単に理解できます。 オペレーティングシステムの機能を理解する コンピューターは、ハードウェア、電子部品、およびソフトウェアで構成され、コンピューターコードはそのハードウェアによって実行されます。しかし、あまり明確ではないかもしれませんが、それらがどのように連携するかです。 コンピュータの最も重要な要素は、ビットまたは「2進数」で

  2. コンピュータネットワークのプロトコル階層とは何ですか?

    プロトコルは、データ通信のために通信エンティティが従う一連のルールに他なりません。 プロトコルは以下に依存します- 構文 −構文は、送信または受信されるデータの形式です。 セマンティクス −セマンティクスは、転送されるビットのすべてのセクションの意味です。 タイミング −データが転送される時間と転送速度を指します。 インターネット内のコンピューター間の通信は、さまざまなプロトコルによって定義されます。プロトコルTCP(伝送制御プロトコル)およびIP(インターネットプロトコル)は、インターネットでの通信に基づいて構築されます。 TCPとIPプロトコルの組み合わせは、TCP