Зомби-компьютеры
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Зомби-компьютеры

Зомби-компьютеры Регулярно, злоумышленники для атаки на какой-либо веб-адрес или сервер используют зомби-компьютеры. Зомби-компьютеры представляют собой специальную сеть компьютеров, которые подчинены одному, главному компьютеру (ПК злоумышленника). Он отправляет запрос всем в сети, чтобы они посылали данные на сервер. Резкое возрастание поступающих запросов на сервер и, как правило, их огромное количество приводит к отказу в обслуживании (так осуществляются DdoS-атаки). Страницы начинают медленно загружаться, загрузка информации с сервера происходит очень долго, в результате оборудование просто отключается.
Случается такое, что зомби-компьютеры для своих корыстных целей могут использовать не зараженные ПК, находящиеся в сети. Злоумышленник посылает определенную команду со своего устройства на зомби-компьютеры, а они, в свою очередь, перенаправляют запрос на не зараженный персональный компьютер. Благодаря рефлектору получается, что запросы отправляются не сетью устройств, а только лишь компьютер конечной жертвы атаки.
По характеру воздействия Ddos-атаки получается следующая ситуация — компьютер жертвы видит, что систему якобы атакуют рефлекторы. Они в свою очередь считают, что компьютер сам запрашивает пакеты данных и посылают ему запросы.
Необходимо отметить, что в случае начала DdoS-атаки посредством зомби-компьютеров, у администратора, то есть владельца системы, практически не остается способов, чтобы как-то предотвратить ее.
Зачастую, зомби-компьютеры используются не только для подобного рода атак на сервера и компьютеры. Они могут использоваться и для фишинга — кражи конфиденциальной информации пользователей. Часто для этого используются кейлоггеры, благодаря которым можно узнать логины, пароли и другие средства, позволяющие просматривать данные в файлах компьютера.
В результате, можно сказать, что компьютеры-зомби, равно как и их «повелители» - один из самых опасных способов. Обычные пользователи, сами того не замечая могут оказаться участниками какой-либо атаки на сервера, а тем более жертвами хищения конфиденциальных данных. Именно по этой причине очень важно не забывать хотя бы о минимальных средствах защиты своего персонального компьютера, таких как: файрволы, системные защитники, антивирусные программы. Тем более, в случае скачивания каких-либо файлов из сети, необходимо убедиться в том, что они чисты, перед тем как запускать их, ведь большинство вредоносного программного обеспечения начинает свою работу только тогда, когда пользователь откроет исполняемый файл с вредоносным кодом.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Минусы работы дома
Минусы работы дома
Так ли легко работать из дома? Что может помешать?
Где начать карьеру копирайтера?
Где начать карьеру копирайтера?
Хотите начать продавать статьи, но не знаете, с чего начать? Статья как раз для вас!
Принципы создания сайтов
Принципы создания сайтов
Создание сайтов является весьма перспективным направлением. Разумеется, у каждого владельца подобных ресурсов различные доходы, все напрямую зависит от выбранного способа монетизации, а также непосредственно от тематики сайта
Реально ли работать дома?
Реально ли работать дома?
Всю жизнь мечтали работать дома? Статья расскажет о возможностях фриланса
Культура
Книги и Литература
Интернет
Финансы
Спорт
Туризм
Товары
История
Мистика
Отношения
Семья
Ремонт
Игры
Мода
Медицина
Кулинария
Государство
Авто
Увлечения
Психология
Дизайн
Разное
Наука
Образование
ПнВтСрЧтПтСбВс
Может заинтересовать
Измена - кто виноват и что делать?
Что делать при невозможности погасить кредит?
Пассивный доход
Корейские автомобили
Статистика

Индекс цитирования


© gfom.ru, Глеб Фомин, Культура, Искусство, Философия, 2018