17 teknik mengodam yang biasa digunakan oleh para hacker di dunia.Pelbagai teknik digunakan untuk mengodam website , email dan mencuri data mangsa.Setiap teknik yang akan dibincang disini ada baik dan buruk .
Denial Of Service (DOS)
Serangan DoS memberikan hacker cara untuk menjatuhkan rangkaian tanpa mendapatkan akses dalaman. DoS serangan kerja oleh banjir router akses dengan trafik palsu (yang boleh e-mail atau Protokol Kawalan Penghantaran, TCP, paket).
Distributed DoSs
Doss diedarkan (DDoSs) diselaraskan serangan DoS dari pelbagai sumber. DDoS adalah lebih sukar untuk menghalang kerana ia menggunakan pelbagai, berubah sumber IP .
Sniffing
merujuk kepada perbuatan memintas paket TCP. Pintasan ini boleh berlaku melalui mencuri dengar mudah atau sesuatu yang lebih jahat.
Spoofing
tindakan menghantar paket yang tidak sah dengan pengakuan dijangka (ACK), yang seorang hacker boleh meneka, meramal, atau mendapatkan oleh pengintipan
SQL injection
kod teknik suntikan yang mengeksploitasikan kelemahan keselamatan yang berlaku di lapisan pangkalan data permohonan. Ia menggunakan arahan SQL biasa untuk masuk ke dalam pangkalan data dengan privellages elivated.
Viruses and Worms
Virus dan cacing adalah program mereplikasi diri atau serpihan kod yang melekat pada program lain (virus) atau mesin (cacing). Kedua-dua virus dan cacing cuba untuk menutup rangkaian dengan banjir mereka dengan sejumlah besar trafik palsu, biasanya melalui e-mel
Back Doors
Penggodam boleh mendapat akses kepada rangkaian dengan mengeksploitasi kembali pintu pintasan pentadbiran, kesilapan konfigurasi, kata laluan mudah ditafsirkan, dan tidak bercagar dial-up. Dengan bantuan pencari berkomputer (bot), penggodam mungkin boleh mencari apa-apa kelemahan dalam rangkaian.
Trojan Horses
Yang dilampirkan kepada program lain, adalah punca utama semua pecah. Apabila muat turun dan mengaktifkan kuda Trojan, perisian boleh mengambil kawalan penuh ke atas sistem dan anda dari jarak jauh boleh mengawal keseluruhan sistem .. hebat ..! Mereka juga dirujuk sebagai RATs (Remote Administration Tools ).
Keyloggers
Keylogger berupaya merekod segala-galanya yang anda taip di dalam sistem itu dihantar kepada penggodam ..! Bukankah lebih mudah untuk mengesan kata laluan anda itu .... Jadi masa depan anda menaip apa-apa .. Berhati-hati ..!
BruteForcing
Yang paling lama dan paling memenatkan kerja .. bahkan tidak menganggap ini jika anda tidak tahu SET kata laluan bagi mangsa anda ..
Secret Question
Menurut kaji selidik yang dilakukan oleh syarikat-syarikat keselamatan, didapati bahawa bukannya membantu pengguna yang sah soalan keselamatan yang lebih berguna kepada hacker .. Jadi, jika anda tahu mangsa yang cuba ini ..
Social Engineering
Ya ini adalah salah satu helah yang tertua untuk menggodam .. Cuba untuk meyakinkan pengguna bahawa anda adalah orang yang sah dari sistem dan memerlukan kata laluan untuk meneruskan perkhidmatan atau beberapa penyelenggaraan .. Ini tidak akan berfungsi sekarang kerana kebanyakan pengguna kini sedar tentang penipuan ini .. Tetapi ini konsep ENGGINERING sosial adalah perlu untuk anda mempunyai untuk meyakinkan mangsa untuk banyak sebab ..!
Phishing
adalah satu lagi jenis Keylogging, di sini anda perlu membawa pengguna ke laman web yang dicipta oleh anda menyerupai yang sah dan mendapatkan dia untuk memasukkan kata laluan, untuk mendapatkan yang sama di dalam kotak mel anda ..! Gunakan ENGGINERING sosial ..
Fake Messengers
Jadi satu bentuk phishing dalam format permohonan itu .. mendapatkan pengguna, untuk masukkan maklumat log masuk dalam perisian dan periksa maill anda ..!
Cookie Stealer –
Berikut cookies yang disimpan oleh laman web yang diambil dan dinyahkod dan jika anda bernasib baik .. Anda perlu kata laluan ..!
DNS Poisoning or PHARMING
Jadi, phisihing satu tugas yang sukar .. ia tidak ..? orang yang meyakinkan untuk memasukkan kata laluan mereka di laman anda ..? bagaimana jika anda tidak perlu meyakinkan ..? bagaimana jika mereka diarahkan secara automatik ke laman web anda tanpa petunjuk ..? Nice kan ..? Pharming melakukan perkara yang sama untuk anda ..
Sumber : http://www.gilerhackers.com