Что такое интернет — страница 12

  • Просмотров 2365
  • Скачиваний 181
  • Размер файла 22
    Кб

программируется никакое разрушительное поведение. Он дела­ется с таким расчетом, чтобы как можно дольше оставаться не обнаруженным. RABBIT<КРОЛИК>. Программа разработана специально для то­го, чтобы тратить впустую ресурсы компьютера _ жертвы. Кролик по конструкции подобен бактерии. Кролики копируют себя, чтобы ис­черпать доступное время и CPU,дисковое пространство или неко­торый другой ресурс и тем ухудшить эффективность

работы компьютера или вообще остановить его .Кроликов обычно находят только на больших ЭВМ ,но РС не имеют иммунитета против таких нападений ,и вы должны по крайней мере знать, что возможны кро­лики и для РС. «ТРОЯНСКИЙ КОНЬ». Этот термин впервые был использован хаке­ром из MIT по имени Дан Эдвардс (позже ставшим должностным ли­цом Агентства Национальной Безопасности). Троянский конь-это программа, выполняющая совсем не то, что от

нее ожидается. При­мерами могут служить программы, утверждающие, что сортируют файлы, оптимизируют среду компьютера или игровые программы. На самом деле при их выполнении стираются файлы, переформатируют­ся жесткие диски, уничтожаются таблицы разделов жесткого диска и т.д. WORM<ЧЕРВЯК>. Термин червяк пришел из научно-фантастическо­го романа Джона Бруннера "По бурным волнам". Этот термин отно­сится к программам,

перемещающимся от одной системы к другой подобно ленточным червям. Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурса­ми, чтобы поучить возможность производить распределенные вы­числения, выполнять каталогизацию и исследование. Однако неко­торые червяки разрабатываются для тайного взлома ценной ин­формации, например списков паролей, и доставки ее создателю червяка. Технология

червяков при правильном использовании мо­жет быть весьма полезна таблицы размещение файлов жёсткого диска вашего компьютера. СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ. Сниффер является устройством или программным обеспечени­ем, разработанным, чтобы перехватывать и анализировать паке­ты, проходящие через вашу систему. Если Сниффер реализован в виде аппаратного устройства, оно должно быть физически разме­щено в сети .Чаще всего их

реализуют на аппарат ном уровне, а не в виде программного обеспечения. Но в большинстве случаев ха­керы используют программные снифферы, потому что не имеют фи­зического доступа к сети. Аппаратные снифферы обычно использу­ются сетевыми администраторами. Хакеру достаточно трудно установить сниффер, если у него нет физического доступа к системе. Обычно цели такой установки - узнать пароли. Без сотрудничества с администратором