Červ, Virus & Trojský kůň: Výukový program pro etické hackerství

Obsah:

Anonim

Mezi dovednosti, které hackeři mají, patří dovednosti programování a počítačové sítě. Tyto dovednosti často používají k získání přístupu k systémům. Cílem cílení na organizaci by bylo ukrást citlivá data, narušit obchodní operace nebo fyzicky poškodit počítačem řízené zařízení. K dosažení výše uvedených cílů lze použít trojské koně, viry a červy .

V tomto článku vám představíme některé způsoby, jak mohou hackeři pomocí trojských koní, virů a červů napadnout počítačový systém. Podíváme se také na protiopatření, která lze použít k ochraně před takovými aktivitami.

Témata obsažená v tomto kurzu

  • Co je to trojský kůň?
  • Co je červ?
  • Co je to virus?
  • Trójské koně, viry a červy Protiopatření

Co je trojský kůň?

Trojský kůň je program, který umožňuje útoku ovládat počítač uživatele ze vzdáleného umístění . Program je obvykle maskovaný jako něco, co je pro uživatele užitečné. Jakmile si uživatel program nainstaluje, má možnost instalovat škodlivé užitečné zatížení, vytvářet zadní vrátka, instalovat další nechtěné aplikace, které mohou být použity k ohrožení počítače uživatele atd.

V níže uvedeném seznamu jsou uvedeny některé činnosti, které může útočník provádět pomocí trojského koně.

  • Při provádění distribuovaných útoků typu Denial of Service používejte počítač uživatele jako součást Botnetu.
  • Poškození počítače uživatele (zhroucení, modrá obrazovka smrti atd.)
  • Krádež citlivých údajů, jako jsou uložená hesla, informace o kreditní kartě atd.
  • Úpravy souborů v počítači uživatele
  • Krádež elektronických peněz prováděním neautorizovaných transakcí převodu peněz
  • Zaznamenejte všechny klávesy, které uživatel stiskne na klávesnici a odešle data útočníkovi. Tato metoda se používá ke získávání uživatelských ID, hesel a dalších citlivých dat.
  • Prohlížení obrazovky uživatelů
  • Stahování dat historie procházení

Co je červ?

Červ je škodlivý počítačový program, který se replikuje obvykle přes počítačovou síť . Útočník může použít červa k provedení následujících úkolů;

  • Nainstalujte zadní vrátka na počítače oběti . Vytvořený backdoor může být použit k vytvoření zombie počítačů, které se používají k odesílání nevyžádaných e-mailů, provádění distribuovaných útoků typu odmítnutí služby atd. Backdoory mohou být využívány také jiným malwarem.
  • Červi mohou také zpomalit síť tím , že při replikaci spotřebují šířku pásma .
  • Nainstalujte škodlivý kód užitečného zatížení přenášený červem.

Co je to virus?

  • Virus je počítačový program, který se připojuje k legitimním programům a souborům bez souhlasu uživatele . Viry mohou spotřebovávat prostředky počítače, jako je paměť a čas procesoru. Napadené programy a soubory jsou považovány za „infikované“. Počítačový virus může být zvyklý na;
  • Získejte přístup k soukromým údajům, jako jsou ID uživatele a hesla
  • Zobrazit otravné zprávy uživateli
  • Poškozená data v počítači
  • Zaznamenejte stisknutí kláves uživatele

Je známo, že počítačové viry využívají techniky sociálního inženýrství . Tyto techniky zahrnují oklamání uživatelů k otevření souborů, které se zdají být normálními soubory, jako jsou dokumenty Word nebo Excel. Jakmile je soubor otevřen, spustí se virový kód a provede to, k čemu je určen.

Trójské koně, viry a červi protiopatření

  • K ochraně před takovými útoky může organizace použít následující metody.
  • Zásada, která zakazuje uživatelům stahovat nepotřebné soubory z Internetu, jako jsou přílohy nevyžádaných e-mailů, hry, programy, které tvrdí, že zrychlují stahování atd.
  • Antivirový software musí být nainstalován na všech uživatelských počítačích. Antivirový software by měl být často aktualizován a kontroly musí být prováděny ve stanovených časových intervalech.
  • Naskenujte externí úložná zařízení na izolovaném počítači, zejména ta, která pocházejí z vnějšku organizace.
  • Pravidelná zálohování důležitých dat musí být prováděna a ukládána na média, která jsou přednostně jen pro čtení, jako jsou CD a DVD.
  • Červi využívají chyby zabezpečení v operačních systémech. Stahování aktualizací operačního systému může pomoci snížit infekci a replikaci červů.
  • Červům lze také zabránit skenováním všech e-mailových příloh před jejich stažením.

Trojská, Virová a Červová Diferenciální Tabulka

trojský Virus Červ
Definice Škodlivý program používaný k ovládání počítače oběti ze vzdáleného umístění. Samoreplikační program, který se připojuje k jiným programům a souborům Neoprávněné programy, které se replikují obvykle po síti
Účel Ukradněte citlivá data, sledujte počítač oběti atd. Narušit běžné používání počítače, poškodit uživatelská data atd. Nainstalujte zadní vrátka na počítač oběti, zpomalte síť uživatele atd.
Protiopatření Používání antivirového softwaru, aktualizace aktualizací pro operační systémy, bezpečnostní zásady pro používání internetu a externích paměťových médií atd.