2012年8月5日日曜日

ハッカーたちの様々なハッキング方法




ハッカーたちの様々なハッキング方法
▶Sendmail
=ネットワーク間のメールをお送りするために作成されたメール送信プログラムとして
TCP / IP、UUCP、BIT、NETなど、他のネットワーク間の転送も可能になり、
ほぼすべてのUNIX機種で使用されている。ほとんど自社のUNIXのバージョン
5にこのプログラムを一緒に配布するために多くのバグを持っていること
知られている。 88年、インターネットにつながっていた7千5百対価のコンピュータが停止して
史上最大のハッキング事件で記録されたインターネットワーム事件時にはdebugというバグだった。
この事件以降、CERTが結成された。
▶Packet Sniffering
= tcpdump、snoop、sniffなどのネットワーク監視ツールを使用してネットワーク
内歩き回るパケットの内容を分析して情報を調べるのだ。ネットワークへの
連動しているホストだけでなく、外部から内部ネットワークへ接続するすべての
ホストがその対象となる。この方法は、のぞきの効果は優れています実力者が行う方法はありません。
▶IP Spooning
=インターネットプロトコルTCP / IPの構造上の欠陥、すなわちTCPスクォンス番号、ソースルータの
送信元アドレスを利用した認証機構を利用した方法で認証機能を持っている
あるシステムに侵入するためにシステムのホストに偽装する方法。この方法は、
自分がそのコンピュータのホストであるかのように偽装しているもので、現在までのハッキングの種類の
最良の方法です。その有名なミトゥニクは諸面の対価だ。
▶Trojan Horse
=相手が気づかれないよう密かに隠れてあったものをいう。通常のプログラムに
不正ルーチンやコマンドを挿入して通常の操作をtnodする否定の結果を得た
後すぐに不正ルーチンを削除するため、発見が難しくなる。システムプログラマは、
プログラム担当者、オペレーター、外部プログラム用役が犯しシステム
ログインテープと運用記録のあるプログラムリストを取得した後、通常の
プログラムの実行結果と、不審なプログラムの結果を比較することが予防策です。
▶Scavenging
=コンピュータ室で作業してゴミ箱に捨てたプログラムリスト、データリスト、
コピーデータを得る厄介な方法である。
▶Logic Bomb
=プログラムにどのような条件を入れてくれて、その条件が満たされると自動的に違法の結果が
表示することでトロイの木馬のような面を持っている。
▶Data Diddling
=生書類自体を改ざん、偽造挟んで入れたり交換する手法で自己
テープやディスクの中にエキストラのバイトを作成しておき、データを追加する
手法。データをコードに変えながら、他のものと交換する手法であるが、生データ
ジュンビジャ、データ運搬、データ用役コンシューマーデータアクセスが可能な内部であるが、主に
使用する方法である。
▶Super Zapping
=コンピュータが故障で操作ができないときに非常用に使われるプログラムです。
パスワードや各種セキュリティ機能を喪失させ、コンピュータの記憶装置に収録された
すべてのファイルにアクセスしてデータをコピーしていく手法。
▶Trap Door
= osや大規模なアプリケーションを開発しながら、全体のテストを実行するときに発見される
エラーを整備やメンテナンスを言い訳にして、コンピュータ内部のデータを抜いていく手法である。
▶Asynchronous Attacks
=コンピュータの中央処理装置の速度と入·出力装置の速度が異なることを利用してマルチ
プログラミングをするときにチェックポイントを使ってデータを入手する方法。使用する
能率的なハッキング方法である。事前に作成しておいた浸透プログラムでは、システム
オペレータを騙したままハッキングをする方法。

0 件のコメント:

コメントを投稿