Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

ज़ोंबी कंप्यूटर क्या हैं?

<घंटा/>

ज़ोंबी कंप्यूटर एक स्पैमर की पकड़ में आने वाला कंप्यूटर है, जिसने नेटवर्क से जुड़े कंप्यूटर को मैलवेयर से संक्रमित कर दिया है ताकि यह मालिक के ईमेल पते से सैकड़ों ईमेल भेजकर एस्पैमर के उपकरण के रूप में सुविधा प्रदान कर सके। इसलिए, एक निर्दोष उपयोगकर्ता का कंप्यूटर सैकड़ों भेजता है उपयोगकर्ता की जागरूकता के बिना स्पैम संदेश। स्पैमर जॉम्बी कंप्यूटरों को बॉटनेट के नाम से जानी जाने वाली छोटी टीमों में व्यवस्थित करते हैं। ये बॉटनेट फ़िशिंग प्रयास, वायरस और वर्म्स जैसे स्पैम भेजते हैं।

कंप्यूटर दुर्भावनापूर्ण एप्लिकेशन (मैलवेयर) के माध्यम से एक ज़ोंबी नेटवर्क का तत्व बन जाते हैं जो अनजाने में उपयोगकर्ताओं द्वारा स्थापित किया जाता है या स्वचालित रूप से एक सुरक्षा नेटवर्क के पिछले दरवाजे से स्थापित होता है, या इंटरनेट ब्राउज़र कमजोरियों को दूषित करता है।

मैलवेयर विशिष्ट नेटवर्किंग पोर्ट को खुला छोड़ देता है, जिससे बाहरी उपयोगकर्ताओं द्वारा कंप्यूटर तक पहुंच संभव हो जाती है। ज़ोंबी नेटवर्क एक ही प्रकार के मैलवेयर चलाते हैं जो कई आपराधिक संस्थाओं (साइबर या अन्य) द्वारा संचालित कई नेटवर्क हो सकते हैं।

ज़ोंबी कंप्यूटर में, इसका उपयोग इस प्रकार किया जाता है -

अस्वीकार-सेवा-हमलों - जॉम्बी कंप्यूटरों का उपयोग किए जाने वाले प्रसिद्ध तरीकों में से एक सेवा-से-अस्वीकृति है, जिसे आम तौर पर डीडीओएस कहा जाता है। इन हमलों में, कई कंप्यूटर एक साथ एक वेबसाइट तक पहुँचने की कोशिश करते हैं। हैकर के पास जितने अधिक कंप्यूटर होंगे, हमला उतना ही अधिक होगा।

बदले में, यदि साइट के पास कई कंप्यूटरों को होस्ट करने के लिए संसाधन नहीं हैं जो इसे देखने का प्रयास करते हैं, तो साइट का सर्वर अनिवार्य रूप से क्रैश हो जाएगा और क्योंकि ये खतरे कई कंप्यूटरों से प्रकट होते हैं, यह हमले के प्रारंभिक स्रोत को निर्धारित करने और बंद करने के लिए जटिल बनाता है। तदनुसार, हैकर्स साइट के मालिकों से पैसे वसूल कर सकते हैं, और बदले में, भविष्य के हमलों को रोकने का आश्वासन दे सकते हैं।

फ़िशिंग - फ़िशिंग किसी उपयोगकर्ता का पासवर्ड हैक करने का एक आसान तरीका है। इस अटैक में हैकर यूजर से अपना पासवर्ड डालने का रिक्वेस्ट करता है। फ़िशिंग ईमेल में, एक हैकर ने निर्विवाद उपयोगकर्ता को नकली लॉगिन पृष्ठ भेजा, जो किसी भी सेवा से संबंधित है, हैकर को एक्सेस करने की आवश्यकता होती है।

पृष्ठ उपयोगकर्ता से कुछ खराब मुद्दों को लिखने का अनुरोध करता है जिन्हें वह अपनी सुरक्षा में खोज सकता है। उसके बाद, पृष्ठ उनके पासवर्ड को देखता है। उपयोगकर्ता के संवेदनशील डेटा को प्राप्त करने के लिए हैकर्स उस पासवर्ड का उपयोग कर सकते हैं।

स्पाइडरिंग - फ़िशिंग हमलों और सोशल इंजीनियरिंग हमलों में जिन तकनीकों का उपयोग किया जाता है, उनका उपयोग स्पाइडरिंग में भी किया जाता है। जानकार हैकरों को पता चला है कि कॉर्पोरेट वर्कस्टेशन में इस्तेमाल किए जाने वाले पासवर्ड व्यवसाय से जुड़े शब्दों से बने होते हैं। पाशविक बल के हमले में, कस्टम शब्द सूची का निर्माण वेबसाइट बिक्री सामग्री, वेबसाइटों पर सूचीबद्ध उपयोगकर्ताओं, कॉर्पोरेट साहित्य की समीक्षा करने और प्रतियोगिताओं की वेबसाइट द्वारा किया जाता है। प्रक्रिया को जानकार हैकर्स द्वारा स्वचालित किया जाता है।


  1. कंप्यूटर माउस क्या है?

    माउस, जिसे कभी-कभी सूचक . कहा जाता है , एक हाथ से संचालित इनपुट डिवाइस है जिसका उपयोग कंप्यूटर स्क्रीन पर वस्तुओं में हेरफेर करने के लिए किया जाता है। चाहे वह लेज़र या बॉल का उपयोग करता हो, या माउस को तार-तार किया गया हो या वायरलेस, माउस से पता लगाया गया एक मूवमेंट कंप्यूटर को निर्देश भेजता है कि स

  1. विंडोज़ में यूजर मोड बनाम कर्नेल मोड क्या है

    आपने कर्नेल या उपयोगकर्ता मोड में चल रहे अनुप्रयोगों के बारे में सुना होगा। जब वे अपना काम करते हैं तो ऑपरेटिंग सिस्टम कैसे काम करते हैं, यह सब नीचे है। एक बार जब आप इसे समझ लेते हैं, तो उपयोगकर्ता मोड और कर्नेल मोड के बीच अंतर को समझना आसान हो जाता है। यह समझना कि एक ऑपरेटिंग सिस्टम क्या करता है

  1. कंप्यूटर नेटवर्क में प्रोटोकॉल पदानुक्रम क्या हैं?

    एक प्रोटोकॉल और कुछ नहीं बल्कि नियमों का एक सेट है जिसका पालन संचार करने वाली संस्थाओं द्वारा डेटा संचार के लिए किया जाता है। प्रोटोकॉल निम्नलिखित पर निर्भर करता है - वाक्यविन्यास - सिंटैक्स डेटा का प्रारूप है जिसे भेजा या प्राप्त किया जाना है। अर्थशास्त्र - शब्दार्थ, स्थानांतरित किए जाने वाले