Извличане на знание
/ Knowledge Discovery >> Извличане на знание >> тек >> компютър >> компютърна сигурност >>

Как Zombie Компютри Work

еник на зомби-компютър може да се реализира бедняк е контролирането на неговата машина отдалечено ако спам получатели напиши да се оплакват от нежелана поща или ако собствената си електронна поща Изходящи е пълен с послания той не го напиша. В противен случай, собственикът е вероятно да остане в блажено неведение, че той е част от пръстен на спамерите. Някои потребители не изглежда да се грижи, ако техните машини се използват за разпространение на спам поща, както ако бяха на някой друг проблем и много други не се вземат необходимите предпазни мерки, за да се избегне превръщането част от ботнет.

В следващия раздел, ние ще говорим за друг порочен използването на ботнет - разпределени отказ на услуга атаки
A Zombie от всяко друго име <р> Някои хора смятат, терминът ". зомби компютър " е подвеждащо. A зомби, след всичко, сякаш няма съзнание и преследва жертвите на инстинкта сам. A зомби компютър все още може да се държи нормално, и всяко действие, необходимо е резултат от инструкции за крекинг на (макар и може да бъде автоматизирана тези инструкции). Поради тази причина, тези хора предпочитат термина " " бот.; Bot идва от думата " робота, " които в този смисъл е устройство, което носи конкретни инструкции. Колекция от мрежови ботове се нарича " ботнет, " и група от зомби компютри се нарича " " армия.
Разпределени отказ от обслужване Атаките
<р> Понякога бедняк използва мрежа от зомби компютри да саботират определен уеб сайт или сървър. Идеята е доста проста - един бедняк разказва всички компютри от негово ботнет да се свържете с определен сървър или уеб сайт многократно. Внезапното нарастване на трафика може да причини на сайта, за да заредите много бавно за легитимни потребители. Понякога трафикът е достатъчно, за да затвори сайта напълно. Ние наричаме този вид атака разпределен отказ от обслужване (DDoS) атака.
<Р> Някои особено трудни ботнет използват некорумпирани компютри като част от атаката. Ето как става това: крекинг изпраща команда за започване на атаката, за да си армия зомбита. Всеки компютър в рамките на армията изпраща заявка за електронна връзка към едно невинно компютър, наречен рефлектор. Когато рефлектора получава искането, тя изглежда като тя не произхожда от зомбита, но от крайната жертва на атаката. Рефлекторите изпращат информация към системата за жертва, и в крайна сметка ефективността на системата страда или да го изключи напълно, тъй като той е затр

Page [1] [2] [3] [4] [5] [6] [7]