ऐसे कई रचनात्मक तरीके हैं जिनका उपयोग बेईमान लोग असुरक्षित कंप्यूटर तक पहुँचने या दुरुपयोग करने के लिए करते हैं जो इस प्रकार हैं -
-
दूरस्थ लॉगिन - जब कोई व्यक्ति कंप्यूटर से जुड़कर उसे किसी न किसी रूप में नियंत्रित कर पाता है। यह दस्तावेज़ को देखने या कंप्यूटर पर वास्तव में चल रहे कोड तक पहुंचने में सक्षम होने से लेकर हो सकता है।
-
आवेदन पिछले दरवाजे - कुछ कार्यक्रमों में अनूठी विशेषताएं होती हैं जो रिमोट एक्सेस के लिए सक्षम होती हैं। अन्य में बग शामिल हैं जो पिछले दरवाजे का समर्थन करते हैं, या छिपी हुई पहुंच जो कार्यक्रम के कुछ स्तर के नियंत्रण का समर्थन करती है।
-
SMTP सत्र अपहरण - एसएमटीपी वेब पर ई-मेल भेजने का सबसे आम तरीका है। ई-मेल पतों के रिकॉर्ड तक पहुंच प्राप्त करके, एक व्यक्ति हजारों ग्राहकों को अवांछित जंक ई-मेल (स्पैम) भेज सकता है। यह अक्सर एक अनपेक्षित होस्ट के एसएमटीपी सर्वर के माध्यम से ई-मेल को बदलने से होता है, जिससे स्पैम के वास्तविक प्रेषक का पता लगाना मुश्किल हो जाता है।
-
सेवा से इनकार - प्रमुख वेबसाइटों पर हमलों पर समाचार दस्तावेज़ में इस्तेमाल की जाने वाली इस प्रक्रिया को शायद इसने सुना होगा। इस प्रकार के हमले का मुकाबला करना असंभव है। हैकर सर्वर से कनेक्ट होने का अनुरोध भेजता है। जब सर्वर एक पावती के साथ प्रतिक्रिया करता है और एक सत्र बनाने की कोशिश करता है, तो यह उस सिस्टम की खोज नहीं कर सकता है जो अनुरोध करता है। इन अनुत्तरित सत्र अनुरोधों के साथ एक सर्वर में पानी भरकर, एक हैकर सर्वर को क्रॉल करने के लिए धीमा कर देता है या अंततः क्रैश हो जाता है।
-
ई-मेल बम - एक ई-मेल बम आम तौर पर एक व्यक्तिगत हमला होता है। कोई व्यक्ति उसी ई-मेल को सैकड़ों या हज़ारों बार भेजता है जब तक कि ई-मेल सिस्टम कुछ संदेशों को स्वीकार नहीं कर सकता।
-
मैक्रो - यह जटिल प्रक्रिया को सरल बना सकता है, कई एप्लिकेशन हमें कमांड की एक स्क्रिप्ट बनाने की अनुमति देते हैं जिसे सॉफ्टवेयर चला सकता है। इस स्क्रिप्ट को मैक्रो कहा जाता है। हैकर्स ने इसका फायदा उठाकर अपना मैक्रो बना लिया है, जो एप्लिकेशन के आधार पर डेटा को नष्ट कर सकता है या कंप्यूटर को क्रैश कर सकता है।
-
वायरस - एक वायरस एक छोटा प्रोग्राम है जो कई कंप्यूटरों में कॉपी कर सकता है। यह विधि एक प्रणाली से दूसरी प्रणाली में तेजी से फैल सकती है। वायरस हानिरहित संदेशों से लेकर कुछ डेटा निकालने तक होते हैं।
-
स्पैम - आम तौर पर हानिरहित लेकिन लगातार कष्टप्रद, स्पैम जंक मेल के इलेक्ट्रॉनिक समकक्ष है। हालांकि स्पैम खतरनाक हो सकता है। अक्सर इसमें वेबसाइटों के लिंक शामिल होते हैं। इन पर दबाव डालने से सावधान रहें क्योंकि यह गलती से ऐसी कुकी को स्वीकार कर सकता है जो कंप्यूटर के पिछले दरवाजे का समर्थन करती है।
-
बम रीडायरेक्ट करें - हैकर्स ICMP का उपयोग डेटा को मल्टीपल राउटर में भेजकर बदलने (रीडायरेक्ट) करने के लिए कर सकते हैं। यह वह तरीका है जिससे इनकार सेवा हमला स्थापित किया जाता है।
-
स्रोत रूटिंग - कुछ मामलों में, पैकेट जिस पथ पर इंटरनेट (या किसी अन्य नेटवर्क) पर यात्रा करता है, उस पथ के साथ राउटर द्वारा तय किया जाता है। लेकिन पैकेट का समर्थन करने वाला स्रोत उस मार्ग को परिभाषित कर सकता है जिस पर पैकेट को यात्रा करनी चाहिए।