利用木马犯罪案件_木马程序犯罪

利用木马犯罪案件_木马程序犯罪

计算机犯罪的常用攻击手段有哪些

1、网络扫描。网络扫描是计算机犯罪开始前的侦察活动,犯罪分子利用各种扫描工具找出目标主机上的各种信息和漏洞等,这些资料将为其下一步攻击作铺垫。扫描器是最常见的一种自动检测远程或本地主机安全性弱点的网络扫描工具,通过它可以不留痕迹的发现远程服务器的各种TCP端口的分配、提供的服务和它们所使用软件的版本;2、口令攻击。口令验证是保证计算机和网络系统安全最基本、最重要的手段,口令能否被破解决定了计算机犯罪的成功与否,一般情况下犯罪分子都是通过盗窃用户的密码文件,然后通过专门的解密工具来完成密码的破解。3、计算机病毒。计算机病毒简单地说就是一段会自我复制、隐藏、感染的程式码,通过各种侵入使用者的电脑,达成其恶作剧或破坏资料的目的;4、陷门。在程序员设计程序时,按照程序设计的一般程序,要先将软件分为若干模块,方便对每个模块进行单独设计、调试,而陷门就是其中一个模块的入口。对于这样的秘密入口,用户往往不知道陷门的存在,但很可能被利用穷举搜索方法搜索的计算机犯罪分子发现并利用,从而给用户带来安全隐患;5、逻辑炸弹。逻辑炸弹是一种对计算机程序进行修改,使其在某种特定条件下按照不同的方式运行的一种攻击手段。在一般情况下,逻辑炸弹对系统无任何,用户丝毫感觉不到它的存在,但一旦满足了触发条件,逻辑炸弹就会突然“引爆”,破坏计算机里存储的数据,带来意想不到的损失;6、特洛伊木马。特洛伊木马这个名称来源于古希腊的故事,作为计算机术语意为把有预谋的功能藏在木马公开的功能中,掩盖真实的企图,这类程序通称为特洛伊木马程序,这也是犯罪分子较常用的伪装手段;7、搭线窃听。搭线窃听是一种通过专门工具进行信号窃取,并进行信号处理的犯罪手段。常用于国家机密和商业机密的窃取;8、拒绝服务攻击。拒绝服务攻击又称为“电子邮件炸弹”。这种攻击手段可以降低资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、调制解调器,甚至是系统管理员的维护时间。

174 0 2023-02-18 木马程序