Hacker est un mot familier, et tous ceux qui créent des sites Web devraient y être exposés. Les pirates informatiques attaquent les sites Web de plusieurs manières, la plus courante étant « l'attaque de trafic ». Je pense que de nombreuses personnes ont été confrontées à ce problème. Ce n'est que par expérience personnelle que j'ai pu constater que les dégâts étaient graves. Le serveur du site Web a été attaqué et le système a été paralysé, le rendant inaccessible pendant deux jours. Avant d’être attaqué, je n’avais qu’une compréhension superficielle des hackers. Une leçon m'a appris à faire des recherches approfondies sur le piratage de sites Web et à les partager avec vous.
Tout d’abord, introduisons les attaques de piratage. Il existe de nombreuses versions de la définition du mot hacker, et elles impliquent essentiellement des techniques de programmation difficiles. L’attaque du hacker est différente, assez similaire à ce qu’on appelle souvent un hacker. Ces individus s'efforcent d'endommager délibérément les systèmes informatiques et téléphoniques d'autrui et de provoquer des intrusions dans le réseau ou des dommages à autrui. Appelez ce comportement une attaque de pirate informatique.
Une méthode d'attaque de pirate informatique est appelée attaque de trafic, qui cible principalement la bande passante du réseau. Elle utilise un grand nombre de faux paquets d'attaque pour inonder les paquets réseau légitimes, provoquant une congestion du réseau et l'impossibilité pour les informations d'atteindre l'hôte. Cette fois, le but de l'attaquant n'était pas de causer des dégâts, mais d'extorquer. L'attaquant a contacté directement et a demandé de l'argent, ou a continué à attaquer. J’ai soudain réalisé que je faisais l’objet d’un chantage. Ce à quoi je ne m’attendais pas dans la vraie vie s’est également produit en ligne. La haute technologie m'a rendu profondément impliqué dans le chantage en ligne, me rendant abasourdi.
À l'heure actuelle, le développement d'Internet progresse à pas de géant, mais la prévention en matière de sécurité est désavantagée et ne pourra pas être perfectionnée avant longtemps. La haute technologie est devenue un outil utilisé par des personnes mal intentionnées pour nuire aux intérêts d’autrui. Il existe des cas fréquents où les mots de passe Alipay sont volés via Internet, entraînant une perte d'argent. De plus, sous couvert d'une boutique en ligne, ils utilisent le décalage horaire ou d'autres méthodes pour inciter les autres à faire des achats et n'ont ensuite aucune nouvelle après le paiement. Il semble que des améliorations en matière de sécurité Internet soient imminentes.
Comme le dit le proverbe, toutes les hauteurs sont aussi hautes que le diable. Les attaques de pirates ne peuvent être évitées. Nous ne pouvons que prendre des mesures efficaces pour les empêcher autant que possible. Par exemple, lors de la création d’un site Web, essayez d’utiliser un équipement réseau performant. Lors de la sélection d’équipements tels que des routeurs, des commutateurs et des pare-feu matériels, essayez de choisir des produits connus et jouissant d’une bonne réputation. Et essayez de parvenir à un accord avec le fournisseur de réseau. Lorsqu'une attaque malveillante se produit, vous pouvez lui demander de définir des restrictions de trafic sur les points du réseau. Les utilisateurs du site Web doivent éviter autant que possible d'utiliser NAT, car NAT doit convertir les adresses dans les deux sens. Pendant le processus de conversion, les paquets réseau seront vérifiés et calculés, ce qui représente une perte de temps CPU. La bande passante du réseau détermine directement la capacité à résister aux attaques, elle doit donc être suffisante. Cette fois, je n'ai utilisé que 10 M de bande passante. Plus tard, j'ai appris qu'il est difficile de résister aux attaques SYNFlood, il est donc recommandé d'avoir au moins 100 M de bande passante partagée. La dernière chose à noter est d’essayer de faire du site Web une page statique. Car transformer un site Web en une page statique améliorera non seulement la capacité à résister aux attaques, mais incitera également les pirates informatiques à s'introduire en erreur. À tout le moins, cela rendra la tâche plus difficile aux intrus.
Cette attaque m'a montré la tyrannie des pirates informatiques. Ils utilisent leur haut niveau d'intelligence pour écrire des programmes destinés à voler des comptes et à envahir. Demander de l'argent peut être considéré comme un enlèvement en ligne et exiger une rançon. Cela peut également être comparé à la collecte forcée de frais de protection de sites Web.
Il semble que les attaques de trafic aient une tendance vicieuse à se transformer en extorsion de réseau. Pour les webmasters en général, ils doivent prêter attention à l'existence de pirates informatiques et prendre des précautions à temps pour éviter de perdre des données importantes et de causer de graves pertes.
Original de Zhiqi, veuillez conserver l'adresse source http://www.ok.net.cn/blog/?post=852 lors de la réimpression, merci
Espace personnel de l'auteur Zhiqi