プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

悪意のある人々が保護されていないコンピューターにアクセスしたり悪用したりするために使用する方法は何ですか?


悪意のある人々が保護されていないコンピュータにアクセスしたり悪用したりするために使用する創造的な方法はたくさんあります。これらは次のとおりです-

  • リモートログイン −誰かがコンピューターに接続し、何らかの形でコンピューターを制御できる場合。これには、ドキュメントの表示やアクセスから、コンピューターで実際に実行されているコードまで、さまざまなものがあります。

  • アプリケーションのバックドア −一部のプログラムには、リモートアクセスを可能にする独自の機能があります。その他には、バックドアをサポートするバグや、プログラムのある程度の制御をサポートする隠しアクセスが含まれます。

  • SMTPセッションハイジャック − SMTPは、Webを介して電子メールを送信する最も一般的なアプローチです。電子メールアドレスの記録にアプローチすることで、人は迷惑な迷惑メール(スパム)を何千ものクライアントに送信できます。これは、疑いを持たないホストのSMTPサーバーを介して電子メールを変更し、スパムの実際の送信者を追跡するのが困難になることがよくあります。

  • サービス拒否 −主要なWebサイトへの攻撃に関するニュース文書で使用されているこの手順を聞いたことがあるでしょう。このタイプの攻撃に対抗することは不可能です。ハッカーはサーバーに接続するための要求をサーバーに送信します。サーバーが確認応答で応答してセッションを作成しようとすると、サーバーは要求を作成したシステムを検出できません。これらの応答できないセッション要求でサーバーを氾濫させることにより、ハッカーはサーバーを生成してクロールが遅くなるか、最終的にはクラッシュします。

  • 電子メール爆弾 −電子メール爆弾は一般的に個人的な攻撃です。電子メールシステムが一部のメッセージを受け入れることができなくなるまで、誰かが同じ電子メールを数百回または数千回送信します。

  • マクロ −複雑なプロセスを簡素化できます。多くのアプリケーションでは、ソフトウェアで実行できるコマンドのスクリプトを作成できます。このスクリプトはマクロと呼ばれます。ハッカーはこれを利用して、アプリケーションに基づいてデータを破壊したり、コンピューターをクラッシュさせたりする可能性のある独自のマクロを作成しました。

  • ウイルス −ウイルスは、複数のコンピューターにコピーできる小さなプログラムです。この方法は、あるシステムから次のシステムに急速に広がる可能性があります。ウイルスは、無害なメッセージから一部のデータの削除まで多岐にわたります。

  • スパム −通常は無害ですが、常に迷惑なスパムは、電子的に迷惑メールに相当します。ただし、スパムは危険な場合があります。多くの場合、Webサイトへのリンクが含まれています。コンピュータへのバックドアをサポートするCookieを誤って受け入れる可能性があるため、これらを押すことに注意してください。

  • 爆弾をリダイレクトする −ハッカーは、ICMPを使用して、データを複数のルーターに送信することにより、データがたどるパスを変更(リダイレクト)できます。これは、サービス拒否攻撃をインストールする方法です。

  • ソースルーティング −場合によっては、パケットがインターネット(またはその他のネットワーク)を通過するパスは、そのパスに沿ったルーターによって決定されます。ただし、パケットをサポートするソースは、パケットが移動する必要のあるルートを定義できます。


  1. トリガーを使用するために必要な特権は何ですか?

    スーパー特権が必要です CREATEまたはDROPステートメントを使用してトリガーを作成または破棄します。それ以外に、トリガーされたステートメントがOLDまたはNEWを使用する場合、次のような追加の特権が必要です- SET NEW.column_name =valueで列の値を割り当てるには、列のUPDATE権限が必要です。 式でNEW.column_nameを使用して列の新しい値を参照するには、列に対するSELECT権限が必要です。

  2. C#.NETのさまざまなアクセス指定子は何ですか?

    以下は、C#.NETでサポートされているアクセス指定子です- パブリックアクセス指定子 これにより、クラスはそのメンバー変数とメンバー関数を他の関数やオブジェクトに公開できます。 プライベートアクセス指定子 プライベートアクセス指定子を使用すると、クラスはそのメンバー変数とメンバー関数を他の関数やオブジェクトから隠すことができます。同じクラスの関数のみがそのプライベートメンバーにアクセスできます。 保護されたアクセス指定子 保護されたアクセス指定子を使用すると、子クラスはその基本クラスのメンバー変数とメンバー関数にアクセスできます。 内部アクセス指定子 内部アクセス指定子を使用すると、