回首頁 電腦組織 資料處理 硬體週邊 應用軟體 作業系統 電玩樂園 網路概論 程式設計 資料結構 駭客世界 資訊教育 系統安置

   駭客世界  

 駭客:

 hacker原本是指電腦很厲害的人。

 cracker心術不正,以致有犯罪紀錄或行為的電腦高手。

                但是大家卻把「hacker」翻成「駭客」,將凡是在網路上有任何利用技術危害他人的人,就稱為「駭客」。

 電腦病毒:電腦病毒是一種可以在電腦系統上執行且具有破壞力,甚至可能讓你資料全毀的程式。

 種類與感染方式

 1. 開機型病毒:又稱系統型病毒,啟動型病毒。

     『開機型病毒』隱藏在磁碟的開機磁區(boot sector)中,電腦系統開機時,病毒取得作業系統中斷(interrupt),先將自己讀進記憶體中,改變作業系統的中斷向量

     後,再執行正常的啟動程序,而後對於每一個讀取的磁碟機的啟動磁區進行感染。

 2. 檔案型病毒:將己身病毒碼寄存在可執行程式中,如.EXE或.COM檔等。

     病毒便會常駐在記憶體中,對往後所執行的每一個程式均進行感染。或是依據特定的路徑進行感染。

 3. 混合型病毒:

     此類病毒同時具有開機型與檔案型病毒的特性。

 4. 巨集型病毒:

     利用軟體本身所提供的巨集指令來設計病毒,透過巨集指令的自動執行能力,進行系統破壞。

 5. 新一代病毒:

     由於網際網路的盛行,所以網路便成為散佈病毒的新管道。除了原先的執行檔夾帶病毒,使用者執行時導致中毒外。同時亦有電子郵件病毒,以文件檔方式入侵。

     另外又如郵件炸彈(灌爆你的信箱)、惡作劇程式......等,也都是要特別小心的。

 常見駭客入侵的管道

 1. 特洛依木馬(Trojan Horses): 網路入侵的主要方式之一。

     特洛依木馬乃是一般程式碼, 駭客首先會藉著寄程式給你,或者用E-Mail夾帶檔案寄給你,更或是與一般檔案結合在一起供你下載,表面上裝成很正常的程式。但

     是只要一執行,程式就會常駐電腦內,會暗中從事危害資訊安全的勾當,電腦的資料可能就會外洩(如藉你的電子郵件亂寄信給別人,順便散播病毒)或被竄改(如網

     頁被改),有的會癱瘓您的電腦(如掃描您開啟的PORT,不斷送封包給你,增加你的電腦負擔),甚至更可能利用你的電腦去攻擊別人的電腦。

 2. 後門程式(Trap Door or Back Door):

     系統或是軟體的設計者,故意留下一個無文件記載的程式進入點, 例如鍵入一連串特定的鍵值,或特定的帳號啟動,讓原設計者可以繞過身分稽核的步驟,直接進

     入系統取得使用權。通常是在程式發展階段加入,方便程式測試之用途。

 3. 秘道程式碼(Convert Channel):

     乃程式設計師故意撰寫的一段程式碼,藉以獲悉無權得知的訊息。

     預防病毒或入侵最有效的方法,就是不要使用來路不明的軟體,對於電子郵件附檔也不要隨意開啟。如果不幸受到感染,可用掃毒軟體清除,或請專業人員處理。

 4. 惡意軟體:
     包括間諜軟體、勒索軟體、病毒和蠕蟲。惡意軟體會透過漏洞來入侵網路,而這通常發生在使用者點擊會安裝危險軟體的危險連結或電子郵件附件時。一旦入侵系

     統,惡意軟體就可以進行以下動作:
     (1)封鎖對網路關鍵元件的存取權限(勒索軟體)
     (2)安裝惡意軟體或其他有害的軟體
     (3)從硬碟傳輸資料,藉此暗中取得資訊(間諜軟體)
     (4)中斷特定元件並使系統無法操作
 5. 網路釣魚:
     網路釣魚是傳送看似來自可信來源之詐騙通訊內容的做法,通常是透過電子郵件進行。其目標是竊取信用卡和登入資訊等敏感資料,或是在受害者的電腦上安裝惡

     意軟體。
 6. 中間人攻擊:
     中間人 (MitM) 攻擊又稱為竊聽攻擊,攻擊者會將自己安插在兩方交易之中。一旦攻擊者中斷流量,就可以過濾並竊取資料。有兩個常見的 MitM 攻擊進入點:
     (1) 在不安全的公共 Wi-Fi 上,攻擊者可能會將自己安插在訪客的裝置和網路之間。訪客會在不知情的狀況下透過攻擊者傳送所有資訊。
     (2) 惡意軟體入侵裝置後,攻擊者就可以安裝軟體來處理受害者的所有資訊。
 7. 阻斷服務攻擊(DDoS 攻擊):
     DDoS 全名是 Distributed Denial of Service Attack ,當網站遭到 DDoS 攻擊,這個網站就會停止他的服務,所以的用戶將無法接收到網站的任何訊息,也就是

     End-user 被網站給拒絕了(Denial ),最簡單的 DDoS 攻擊,就是駭客短時間內傳送大量的網路封包,堵塞網站的流量,當封包超過網站的負載量,這個網站將無

     法再工作而停止服務,這個攻擊方式常常被「Anonymous」駭客組織使用。
 8. SQL 插入:
     結構化查詢語言 (SQL) 插入會發生在攻擊者將惡意程式碼插入使用 SQL 的伺服器,並強制伺服器揭露通常不會揭露的資訊。攻擊者可僅透過將惡意程式碼提交到

     易受攻擊的網站搜尋方塊中,執行 SQL 插入。
 9. 零時差惡意探索:
     零時差惡意探索是在公布網路漏洞後,但尚未實作修補程式或解決方案時發生。攻擊者會在這段期間將目標鎖定於已揭露的漏洞。零時差漏洞威脅偵測需要持續關

     注。
 10. DNS 通道:
     DNS 通道會運用 DNS 通訊協定,透過連接埠 53 來傳輸非 DNS 流量。它會透過 DNS 傳送 HTTP 和其他通訊協定流量。有多種合法的原因運用 DNS 通道。但是,

     也有人會出於惡意來使用 DNS 通道 VPN 服務。這些服務可能會用來將輸出流量偽裝成 DNS,藉此隱匿通常透過網際網路連線分享的資料。有惡意用途者,會運

     用DNS 要求將遭入侵系統的資料外洩到攻擊者的基礎架構中。也可能會將它用於攻擊者基礎架構對遭入侵系統的命令和控制回呼。
 11. XSS 攻擊:
     XSS 全名是 Cross Site Scripting ,中文又可以稱為「跨站腳本攻擊」,這種攻擊方式也是利用惡意的程式代碼,將這些代碼輸入至網頁內容,常用的程式語言是

     Javascript,過去常發生在留言版,討論區等等功能,當 End-user 點擊帶有惡意代碼的進結, Browser 將被導到駭客指定的網頁,並且在 Browser 中執行有害的

     程式,藉此竊取用戶密碼或個人隱私。

 超頻:

 藉由調整主機板的設定,使CPU的執行工作頻率超過原本的設定,使CPU在較高的工作頻率下,能有更好的效率。電腦超頻,可能對CPU本身的壽命會有影響,而且

 可能經常會發生當機的情況。

 軟體破解:

 基於軟體常有保護,或者試用版的使用限制,為了能延續使用,所採取的修改原程式的方式。 通常借助特殊軟體修改。而且必須有程式設計的基礎,如果功力不夠,

 也常造成程式無法執行的情形。

 光碟燒錄:

 藉著燒錄軟體,以備分或破解(光碟也常有保護)的方式進行光碟的複製。

紫微人生-紫微命理•旅遊札記•生活學習[211.75.223.181]