रिमोट अटैक

लेखक: Peter Berry
निर्माण की तारीख: 13 अगस्त 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
Изделие  №1
वीडियो: Изделие №1

विषय

परिभाषा - रिमोट अटैक का क्या अर्थ है?

रिमोट अटैक एक दुर्भावनापूर्ण कार्रवाई है जो कंप्यूटर के एक या एक नेटवर्क को लक्षित करती है। दूरस्थ हमला उस कंप्यूटर को प्रभावित नहीं करता है जो हमलावर उपयोग कर रहा है। इसके बजाय, हमलावर को कंप्यूटर या नेटवर्क सुरक्षा सॉफ़्टवेयर में मशीन या सिस्टम तक पहुंचने के लिए असुरक्षित बिंदु मिलेंगे। दूरस्थ हमलों के मुख्य कारण अवैध रूप से डेटा देखना या चोरी करना, वायरस या अन्य दुर्भावनापूर्ण सॉफ़्टवेयर को किसी अन्य कंप्यूटर या नेटवर्क या सिस्टम से परिचित कराना और लक्षित कंप्यूटर या नेटवर्क को नुकसान पहुंचाना है।


एक दूरस्थ हमले को एक दूरस्थ शोषण के रूप में भी जाना जाता है।

Microsoft Azure और Microsoft क्लाउड का परिचय | इस गाइड के दौरान, आप जानेंगे कि क्लाउड कंप्यूटिंग क्या है और Microsoft Azure आपको क्लाउड से अपना व्यवसाय चलाने और चलाने में कैसे मदद कर सकता है।

Techopedia रिमोट अटैक की व्याख्या करता है

दूरस्थ हमलों को आगे के समूहों में उपकरण और विधियों के आधार पर वर्गीकृत किया जाता है जो हमलावर लक्षित प्रणाली से समझौता करने के लिए उपयोग करता है।

  • डोमेन नेम सिस्टम (डीएनएस) जहर: डीएनएस सर्वर को मिथ्या डेटा को प्रामाणिक मानने और डोमेन मालिक से उत्पन्न करने की कोशिश करता है। झूठा डेटा एक समय के लिए संग्रहीत किया जाता है, हमलावर समय को डोमेन के पते के लिए पूछते हुए डीएनएस उत्तरों को कंप्यूटर में बदलने की अनुमति देता है। जहरीले DNS सर्वर तक पहुंचने वाले उपयोगकर्ताओं को उन वेबसाइटों पर पुनर्निर्देशित किया जाता है, जहां वे अनजाने में वायरस और अन्य दुर्भावनापूर्ण सामग्री को डाउनलोड करते हैं, जो कि मूल सामग्री के उद्देश्य से नहीं होते हैं।
  • ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) Desynchronization: जब डेटा के पैकेट की अपेक्षित संख्या वास्तविक संख्या से भिन्न होती है तो ट्रिगर हो जाती है। अप्रत्याशित पैकेट को समाप्त कर दिया जाता है।एक हैकर सटीक अनुक्रमिक संख्या के साथ आवश्यक पैकेटों की आपूर्ति करता है। लक्षित प्रणाली पैकेट को स्वीकार करती है, और हैकर सहकर्मी से सहकर्मी या सर्वर-क्लाइंट संचार में हस्तक्षेप करने में सक्षम है।
  • सेवा से वंचित (DoS) अटैक: एक ऐसी तकनीक जो सर्वर, कंप्यूटर या नेटवर्क को अपने उपयोगकर्ताओं और ग्राहकों के लिए अनुपलब्ध बना देती है और इसे झूठे क्लाइंट अनुरोधों से भर देती है जो एक बड़े उपयोग स्पाइक का अनुकरण करते हैं। यह उपयोगकर्ताओं के बीच संचार को बाधित करता है क्योंकि सर्वर को संसाधित करने के लिए बड़ी मात्रा में लंबित अनुरोधों के साथ व्यस्त है।
  • इंटरनेट कंट्रोल प्रोटोकॉल (ICMP) अटैक्स: नेटवर्क कंप्यूटर द्वारा उपयोग किए जाने वाले इंटरनेट प्रोटोकॉल में त्रुटि होती है। ICMP को प्रमाणीकरण की आवश्यकता नहीं है, जिसका अर्थ है कि एक हमलावर इस कमजोरी का फायदा उठा सकता है और DoS हमलों की शुरुआत कर सकता है।
  • पोर्ट स्कैनिंग: डेटा भेजने और प्राप्त करने की अनुमति देने के लिए कंप्यूटर पोर्ट जिम्मेदार होते हैं। पोर्ट स्कैनर कमजोर डेटा को पहचानने, कमजोरियों का फायदा उठाने और कंप्यूटर का नियंत्रण हासिल करने में मदद कर सकते हैं। यदि कोई पोर्ट हमेशा खुला रहता है तो वेबसाइट उसके माध्यम से प्राप्त कर सकती है और एक हैकर उस वेबसाइट के रूप में खुद को छिपाने और उस पोर्ट तक पहुंच प्राप्त कर सकता है।