타인의 웹사이트를 해킹하는 방법 1. 웹사이트 백엔드에 로그인하세요.
2. 웹사이트 서버에 로그인하세요.
3. 트로이 목마와 파괴적인 코드를 넣습니다.
너무 많지만 대부분의 사람들에게는 어렵습니다.
더 중요한 것은 이를 이해해야만 다른 사람이 우리 웹사이트를 해킹하는 것을 방지할 수 있다는 것입니다.
이 분야의 학습은 바로 남에게 해를 끼치는 것이 필수적이고, 남을 예방하는 것이 필수라는 것입니다.
흑인 사이트에는 가지 마세요! 다른 사람의 웹사이트를 해킹하는 것은 직접적인 "불법 및 범죄" 행위입니다!
2020년에는 프랑스 인구 중 흑인이 차지하는 비율은 얼마나 될까요?
2020년 현재 파리 등 현재 프랑스가 발전한 도시에서는 흑인이 40%를 넘고 흑인 출생도 60%를 넘은 반면, 프랑스 오지 도시의 흑인 비율은 10명에 머물고 있다. % ~ 20%.
프랑스 백인들은 다른 사람을 속이는 습관이 있는 점을 고려하여 흑인 인구 비율을 조사하는 것은 허용되지 않습니다. 따라서 현재 프랑스 흑인은 프랑스 전체 인구의 20~30%를 차지하고 있지만, 흑인의 출생률과 연령 구조는 프랑스인에 비해 훨씬 뛰어나다. 즉, 프랑스 백인은 60% 미만이다.
흑인이 부른 랩, 서두 가사도 너무 좋고, 뮤비는 비키니도 많고 흑인 가수도 나오죠?
검은색 비키니 가수의 좋은 랩 노래를 찾기가 어렵습니다. 이런 노래의 뮤직비디오는 린 브라더스 LINSBROS 등 많은 미국 힙합 사이트에서 찾아보거나 웨이보에서 찾아볼 수 있습니다. 미국 랩을 전문으로 하는 이들입니다
특정 사이트가 해킹됐다는 소식을 자주 듣습니다. 해당 사이트가 해킹된 근본적인 이유를 알려주실 수 있나요?
1. 비밀번호를 얻는 방법에는 세 가지가 있습니다. 하나는 기본 로그인 인터페이스(ShellScripts) 공격 방법입니다. 공격받은 호스트에서 가짜 로그인 인터페이스를 표시하는 실행 프로그램을 시작합니다. 이 위장된 인터페이스에 사용자가 로그인 정보(사용자 이름, 비밀번호 등)를 입력하면 프로그램은 사용자가 입력한 정보를 공격자의 호스트로 전송한 다음 인터페이스를 닫고 "시스템 오류"라는 프롬프트 메시지를 표시합니다. 사용자에게 다시 로그인하도록 요구합니다. 그 후 실제 로그인 인터페이스가 나타납니다. 두 번째는 네트워크 모니터링을 통해 불법적으로 사용자 비밀번호를 얻는 것입니다. 이 방법에는 일정한 제한이 있지만 매우 해롭습니다. 청취자는 종종 자신이 위치한 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있어 근거리 통신망에 큰 위협이 됩니다. 세 번째는 사용자의 계정 번호(예: 이메일의 "@" 앞부분)를 알고 나면 일부 특수 소프트웨어를 사용하여 사용자의 비밀번호를 강제로 해독하는 것입니다. 해커는 특히 이러한 비밀번호 보안 요소에 대해 충분한 인내심과 시간을 가져야 합니다. 매우 낮은 수준의 사용자는 단 1~2분, 심지어 수십 초 안에 비밀번호를 해독할 수 있습니다. 2. 이메일 공격 이 방법은 일반적으로 해커들이 흔히 사용하는 공격 방법인 이메일 폭탄(E-mailBomb)을 사용한다. IP 주소와 이메일 주소를 위조하여 동일한 내용의 악성 메일을 수천, 수만, 심지어 무한번까지 동일한 편지함으로 보내는 것을 말하며, 이를 대용량 스팸메일이라고도 합니다. 모든 사람의 이메일 메일함은 제한되어 있으므로 엄청난 양의 이메일 정크가 메일함에 도착하면 메일박스가 꽉 차서 일반 메일이 플러시됩니다. 동시에 많은 양의 네트워크 자원을 점유하기 때문에 네트워크 트래픽 정체를 일으키고 사용자가 제대로 작동하지 못하게 하는 경우가 많으며, 심한 경우 이메일 서버 운영 체제에 위험을 초래하거나 심지어 마비시킬 수도 있습니다. 3. 트로이 목마 공격 '트로이 목마 프로그램' 기술은 해커들이 흔히 사용하는 공격 방식이다. Windows가 시작될 때 실행될 프로그램을 컴퓨터 시스템에 숨기고, 인터넷 서핑 중에 컴퓨터를 제어하려는 목적을 달성하기 위해 서버/클라이언트 작동 방법을 사용합니다. 해커는 이를 사용하여 암호를 훔치고, 드라이브를 찾아보고, 파일을 수정하고, 레지스트리에 로그인하는 등 현재 널리 퍼진 Glacier Trojan과 같은 바이러스에도 해커 속성을 갖고 있습니다. "님다", "커버 레터", "코드 레드", "코드 레드 II" 등이 있습니다. 공격자는 시스템 관리자인 것처럼 가장하고(이메일 주소는 시스템 관리자와 정확히 동일함) 이메일을 통해 이러한 내용을 사용자에게 보낼 수 있습니다. 예를 들어, 일부 장치의 네트워크 관리자는 정기적으로 사용자에게 무료 방화벽 업그레이드 프로그램을 보냅니다. 이러한 프로그램의 대부분은 해커에게 기회를 제공하는 실행 가능한 프로그램입니다. 중요한 정보. 4. 유도 방법: 해커는 "합법적"으로 보이는 일부 프로그램을 작성하여 일부 FTP 사이트에 업로드하거나 일부 개인 홈페이지에 제공하여 사용자가 다운로드하도록 유도합니다.
사용자가 소프트웨어를 다운로드하면 해커의 소프트웨어가 사용자의 컴퓨터에 다운로드됩니다. 이 소프트웨어는 사용자의 컴퓨터 작업을 추적하여 사용자가 입력한 각 비밀번호를 자동으로 기록한 다음 이를 해커가 지정한 인터넷 메일함으로 보냅니다. 예를 들어, 누군가가 "사용자 요구 사항을 파악"하기 위해 설문 조사를 수행한다고 주장하는 이메일을 사용자에게 보냈습니다. 양식을 작성하는 대가로 사용자는 원하는 만큼의 무료 사용이 허용됩니다. 그러나 프로그램은 실제로 사용자의 비밀번호를 수집하여 원격 "해커"에게 보냅니다. 5. 시스템 취약성을 찾으십시오. 많은 시스템에는 일종의 보안 취약성(버그)이 있으며, 그 중 일부는 Sendmail 취약성, Windows 98의 공유 디렉터리 암호 확인 취약성 등 운영 체제나 응용 프로그램 소프트웨어 자체에 내재되어 있습니다. IE5 취약점 등, 이러한 취약점은 일반적으로 온라인에 접속하지 않는 한 패치가 개발되기 전에 해커가 피해를 입히는 것을 방지하기 어렵습니다. 또한 일부 프로그래머는 복잡한 기능이 포함된 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 나누고 이를 별도로 설계하고 디버깅합니다. 이때 백도어는 모듈에 대한 비밀 입구입니다. 프로그램 개발 단계에서 백도어는 모듈 기능의 테스트, 변경 및 강화를 용이하게 합니다. 정상적인 상황에서는 설계가 완료된 후 각 모듈의 백도어를 제거해야 하지만, 부주의나 기타 이유로 인해(예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남겨두는 등) 백도어가 제거되지 않는 경우도 있습니다. 그리고 은밀한 동기를 가진 일부 사람들은 전문적인 검색 도구를 사용하여 이러한 백도어를 찾아 악용한 다음 시스템에 들어가 공격을 시작합니다. 이제 해커들이 흔히 사용하는 공격 방법을 몇 가지 알아야겠죠? 이러한 해커의 행동을 이해하면 "자신과 적을 알고 위험 없이 싸울" 수 있으므로 문제가 발생하기 전에 보다 효과적으로 예방하고 해커를 "기계"로부터 보호할 수 있습니다. 네트워크의 개방성은 네트워크의 복잡성과 다양성을 결정합니다. 지속적인 기술 발전에 따라 다양한 정교한 해커가 계속 탄생할 것이며 동시에 그들이 사용하는 방법도 점점 더 발전할 것입니다. 우리는 계속해서 개인 보안 인식을 개선하고 해커를 차단하기 위해 필요한 보호 조치를 추가할 수 있습니다. 모두의 노력으로 해커들의 무대가 점점 작아지고, 개인 이용자들도 걱정 없이 인터넷 서핑을 할 수 있게 되어 우리에게 평화로운 하늘이 찾아오리라 믿습니다. 먼저 ping은 네트워크가 원활한지, 네트워크 연결 속도를 확인하는 데 사용되는 명령입니다. 네트워크에 거주하는 관리자나 해커로서 ping 명령은 마스터해야 하는 첫 번째 DOS 명령입니다. 이 명령이 사용하는 원칙은 다음과 같습니다. 네트워크의 모든 컴퓨터에는 IP 주소가 전송될 때 대상에게 고유한 IP 주소가 있습니다. 데이터 패킷을 수신하면 상대방은 동일한 크기의 데이터 패킷을 반환합니다. 반환된 데이터 패킷을 기반으로 대상 호스트의 존재를 판단하고 대상 호스트의 운영 체제를 미리 결정할 수 있습니다. 일반적으로 사용되는 몇 가지 작업을 살펴보겠습니다. 먼저 도움말을 살펴보겠습니다. DOS 창에서 ping/?을 입력하고 Enter를 누르세요. 도움말 화면이 표시됩니다. 여기서는 몇 가지 기본적이고 유용한 매개변수만 익히면 됩니다(아래 동일). -t는 강제로 중지할 때까지 대상 IP로 패킷이 계속 전송된다는 의미입니다. 100M 광대역 액세스를 사용하고 대상 IP가 56K 새끼 고양이라면 대상 IP가 너무 많은 데이터를 저장할 수 없기 때문에 오래지 않아 연결이 끊어질 것입니다. 하하, 공격은 매우 간단합니다. -l은 전송된 데이터 패킷의 크기를 정의합니다. 기본값은 32바이트입니다. 이를 사용하여 최대 크기를 65500바이트로 정의할 수 있습니다. 위에 소개된 -t 매개변수와 함께 사용하면 더 나은 결과를 얻을 수 있습니다. -n은 대상 IP로 데이터 패킷을 보내는 횟수를 정의하며 기본값은 3회입니다. 네트워크 속도가 느리다면 세 번을 반복하는 것은 우리에게 많은 시간을 낭비하게 될 것입니다. 이제 우리의 목적은 대상 IP가 존재하는지 확인하는 것뿐이므로 한 번으로 정의하겠습니다. 설명하자면, -t 매개변수와 -n 매개변수를 함께 사용하는 경우 "pingIP-t-n3"과 같이 끝에 있는 매개변수를 기준으로 ping 명령이 실행됩니다. ping이 계속되지 않습니다. ping이 3번만 발생했습니다. 또한 ping 명령에는 반드시 pingIP가 필요한 것은 아닙니다. 호스트 도메인 이름을 직접 ping하여 호스트의 IP를 얻을 수도 있습니다. 구체적인 사용법을 설명하기 위해 예를 들어 보겠습니다. 여기서 time=2는 데이터 패킷을 보내고 반환 데이터 패킷을 받는 데 걸리는 시간이 2초임을 의미합니다. 여기에서 네트워크 연결 속도를 판단할 수 있습니다.
TTL 반환값을 통해 ping된 호스트의 운영체제를 사전에 판단할 수 있는 이유는 이 값이 수정될 수 있기 때문이다. 여기서 TTL=32는 운영 체제가 win98일 수 있음을 의미합니다. (약간의 지식: TTL=128이면 대상 호스트가 Win2000일 수 있음을 의미하고, TTL=250이면 대상 호스트가 Unix일 수 있음을 의미합니다.) ping 명령을 사용하여 LAN 결함을 빠르게 찾는 경우 가장 빠른 것을 빠르게 검색할 수 있습니다. QQ 서버, 그리고 당신은 할 수 있습니다. 다른 사람에게 핑 공격을 수행하는 것은 모든 사람에게 달려 있습니다. 둘째, nbtstat 명령은 TCP/IP의 NetBIOS를 사용하여 프로토콜 통계 및 현재 TCP/IP 연결을 표시합니다. 이 명령을 사용하면 사용자 이름, 속한 작업 그룹, MAC 주소와 같은 원격 호스트의 NETBIOS 정보를 얻을 수 있습니다. 네트워크 카드 등 여기서 우리는 몇 가지 기본 매개변수를 이해해야 합니다. -a 이 매개변수를 사용하면 원격 호스트의 시스템 이름을 알고 있으면 해당 NETBIOS 정보를 얻을 수 있습니다(아래 동일). -A 매개변수는 원격 호스트의 NETBIOS 정보도 가져올 수 있지만 해당 IP를 알아야 합니다. -n은 로컬 시스템의 NETBIOS 정보를 나열합니다. 상대방의 IP나 컴퓨터 이름을 얻으면 nbtstat 명령을 사용하여 상대방의 정보를 추가로 얻을 수 있으며 이는 우리의 침입에 대한 보험 요소를 증가시킵니다. 셋째, netstat은 네트워크 상태를 확인하는 데 사용되는 명령으로, 조작이 쉽고 강력합니다. -a 트로이 목마를 효과적으로 탐지하고 예방할 수 있는 로컬 시스템의 모든 열려 있는 포트를 확인합니다. 그림 4와 같이 시스템에서 열린 서비스 및 기타 정보도 알 수 있습니다. 로컬 시스템에는 FTP 서비스, Telnet 서비스, 메일 서비스, WEB 서비스 등이 있음을 여기서 볼 수 있습니다. 사용법: netstat-aIP. -r은 현재 라우팅 정보를 나열하고 게이트웨이, 서브넷 마스크 및 로컬 시스템의 기타 정보를 알려줍니다. 사용법: netstat-rIP. 넷째, Tracert는 라우팅 정보를 추적합니다. 이 명령을 사용하면 로컬 시스템에서 대상 호스트로 데이터가 전송되는 모든 경로를 찾을 수 있습니다. 이는 네트워크 레이아웃과 구조를 이해하는 데 매우 유용합니다. 그림 5와 같습니다. 이는 데이터가 중간 전송 없이 로컬 시스템에서 192.168.0.1 시스템으로 전송됨을 보여 주며, 이는 두 시스템이 동일한 LAN에 있음을 나타냅니다. 사용법:tracertIP. 5. net 명령은 가장 중요한 네트워크 명령 중 하나입니다. 이 명령의 기능은 매우 강력하므로 각 하위 명령의 사용법을 철저히 숙지해야 합니다. 이는 단순히 Microsoft에서 제공하는 최고의 침입 도구입니다. 먼저 그림 6과 같이 net/?를 입력하고 Enter를 누르는 하위 명령을 살펴보겠습니다. 여기서는 침입에 일반적으로 사용되는 여러 하위 명령을 익히는 데 중점을 둡니다. Netview는 이 명령을 사용하여 원격 호스트의 모든 공유 리소스를 봅니다. 명령 형식은 netviewIP입니다. Netuse는 원격 호스트의 특정 공유 리소스를 로컬 드라이브 문자에 매핑하며 그래픽 인터페이스는 사용하기 쉽습니다. 하하. 명령 형식은 netusex:IPsharename입니다. 위의 내용은 IP 주소 192.168.0.5의 Magic이라는 디렉터리가 로컬 Z 디스크에 매핑되어 있음을 나타냅니다. 다음은 192.168.0.7(netuseIPIPC$"password"/user:"name")과의 IPC$ 연결 설정을 보여줍니다. 하하, 하하, copync.exe192.168.0.7admin$ 파일을 업로드할 수 있습니다. 로컬 디렉터리에 있는 nc.exe를 원격 호스트로 전송하고, 나중에 소개할 다른 DOS 명령과 결합하면 침입이 가능하다는 뜻이다. 원격 호스트에서 서비스를 시작하기 위해 netstart에서 사용됩니다. 원격 호스트와 연결을 설정한 후 일부 서비스가 시작되지 않은 것을 발견하고 이 서비스를 사용하고 싶다면 어떻게 해야 합니까? 시작하려면 이 명령을 사용하세요. 사용법: netstartservername, 그림 9에 표시된 대로 텔넷 서비스가 성공적으로 시작되었습니다. netstop 침입 후 원격 호스트의 서비스가 방해를 받고 있는 것으로 나타났습니다. 어떻게 해야 합니까? 이 명령을 사용하여 중지하면 사용법은 netstart와 동일합니다. netuser는 새 계정 생성, 계정 삭제, 특정 계정 보기, 계정 활성화, 계정 비활성화 등을 포함한 계정 관련 상황을 볼 수 있습니다. 이는 우리가 침입하는 데 매우 유익합니다. 가장 중요한 것은 계정 복제를 위한 전제 조건을 제공한다는 것입니다.
비활성화된 사용자를 포함하여 모든 사용자를 보려면 매개변수 없이 netuser를 입력합니다. 아래에 설명되어 있습니다. 1. netuserabcd1234/add, 사용자 이름 abcd, 비밀번호 1234를 사용하여 새 계정을 만듭니다. 기본적으로 이 계정은 사용자 그룹의 구성원입니다. 2. netuserabcd/del, abcd라는 사용자를 삭제합니다. 3. netuserabcd/active:no, abcd라는 사용자를 비활성화합니다. 4. netuserabcd/active:yes, abcd라는 사용자를 활성화합니다. 5. netuserabcd, abcd라는 사용자의 상황을 확인합니다. netlocalgroup은 사용자 그룹과 관련된 모든 정보를 확인하고 관련 작업을 수행합니다. 현재 사용자 그룹을 모두 나열하려면 매개변수 없이 netlocalgroup을 입력합니다. 침입 프로세스 중에 우리는 일반적으로 이를 사용하여 계정을 관리자 그룹 계정으로 승격시켜 이 계정을 사용하여 전체 원격 호스트를 제어할 수 있습니다. 사용법: netlocalgroupgroupname사용자 이름/추가. 이제 새로 생성된 사용자 abcd를 관리자 그룹에 추가합니다. 이때 사용자 abcd는 이미 최고 관리자입니다. ㅎㅎ, netuserabcd를 사용하여 그의 상태를 그림 10과 비교하면 알 수 있습니다. 하지만 이는 너무 뻔한 사실입니다. 네트워크 관리자는 사용자의 상황만 보고도 결함을 유출할 수 있습니다. 따라서 이 방법은 초보 네트워크 관리자에게만 적용할 수 있지만 여전히 알아야 합니다. 현재 방법은 다른 도구와 방법을 사용하여 네트워크 관리자가 볼 수 없는 최고 관리자를 복제하는 것입니다. 관심 있는 친구들은 '해커 디펜스' 30호에 실린 '단순 계정부터 심층 계정까지의 롱 계정 분석' 기사를 참고하면 된다. nettime 명령은 원격 호스트의 현재 시간을 볼 수 있습니다. 목표가 단지 원격 호스트에 들어가는 것이라면 이 명령이 필요하지 않을 수도 있습니다. 그런데 단순침략에 성공했는데, 그냥 보기만 한 걸까요? 우리는 더 깊이 침투해야 합니다. 원격 호스트의 현재 시간도 알아야 합니다. 시간과 기타 수단(나중에 설명함)을 사용하여 일정에 따라 특정 명령과 프로그램을 시작하여 추가 침입의 기반을 마련할 수 있기 때문입니다. 사용법: nettimeIP. 6. at 명령의 기능은 특정 날짜나 시간에 특정 명령과 프로그램의 실행을 예약하는 것입니다(nettime의 중요성을 알고 계십니까?). 원격 호스트의 현재 시간을 알면 이 명령을 사용하여 나중에(예: 2분 후) 특정 프로그램과 명령을 실행할 수 있습니다. 사용법: attimecommandcomputer. 이는 6시 55분에 a-01이라는 컴퓨터가 텔넷 서비스를 시작하도록 한다는 의미입니다(여기서 netstarttelnet은 텔넷 서비스를 시작하는 명령입니다). 7. 모두가 이 ftp 명령에 익숙할 것입니다. 그렇죠? 인터넷에는 개방형 FTP 호스트가 많이 있으며 대부분이 익명이므로 누구나 로그인할 수 있습니다. 이제 ftp 서비스를 여는 호스트(보통 포트 21이 열려 있는 시스템)를 스캔하는 경우 ftp 명령을 사용하는 방법을 여전히 모른다면 어떻게 될까요? ftp 명령 사용에 대한 기본 지침은 다음과 같습니다. 먼저, 명령줄에 ftp를 입력하고 Enter를 누르세요. 이때 ftp 프롬프트가 나타납니다. 이때 "help"를 입력하면 도움말을 볼 수 있습니다(이 방법을 사용하면 모든 DOS 명령의 도움말을 볼 수 있습니다). 그렇게 많은 명령을 사용하는 방법을 보셨을 것입니다. 사실 그렇게 많이 필요하지는 않고, 몇 가지 기본적인 것만 익히면 충분합니다. 첫 번째는 로그인 프로세스입니다. ftp 프롬프트에 "open host IPftp port"를 입력하고 Enter를 누르십시오. 일반적으로 기본 포트는 21이므로 작성할 필요가 없습니다. 다음 단계는 로그인을 위한 합법적인 사용자 이름과 비밀번호를 입력하는 것입니다. 여기서는 익명 FTP를 예로 들어 보겠습니다. 사용자 이름과 비밀번호는 모두 ftp이며 비밀번호는 표시되지 않습니다. ****loggedin이라는 메시지가 나타나면 로그인에 성공한 것입니다. 로그인이 익명이므로 사용자는 익명으로 표시됩니다. 다음으로 구체적인 명령어 사용법을 소개하겠습니다. dir 명령은 DOS 명령과 동일합니다. 서버의 파일을 보는 데 사용됩니다. dir을 입력하고 Enter를 누르면 ftp 서버의 파일을 볼 수 있습니다. CD를 폴더에 넣습니다. get은 파일을 로컬 시스템에 다운로드합니다. put은 파일을 원격 서버에 업로드합니다.
이는 원격 FTP 서버가 쓰기 가능한 권한을 제공하는지 여부에 따라 다릅니다. 그렇다면 사용 방법에 대해서는 자세히 설명하지 않겠습니다. delete는 원격 FTP 서버의 파일을 삭제합니다. 또한 쓰기 가능한 권한이 있는지 확인해야 합니다. bye는 현재 연결을 종료합니다. 종료 위와 동일합니다. 8. Telnet은 거의 모든 침입자가 즐겨 사용하는 강력한 원격 로그인 명령이며 반복적으로 작동합니다. 왜? DOS 명령에 익숙하고 관리자로서 원격 시스템에 성공적으로 연결하는 한, 이를 사용하여 원하는 모든 작업을 수행할 수 있습니다. 다음은 사용 방법에 대해 설명합니다. 먼저 telnet을 입력하고 Enter를 누른 다음 help를 입력하면 도움말 정보를 볼 수 있습니다. 그런 다음 프롬프트에 openIP를 입력하고 Enter를 누르십시오. 로그인 창이 나타나며 여기에 입력한 비밀번호는 표시되지 않습니다. 입력한 사용자 이름과 비밀번호가 정확하면 텔넷 연결이 성공적으로 설정됩니다. 이제 원격 호스트에서 이 사용자와 동일한 권한을 갖게 되어 원하는 작업을 수행할 수 있습니다. 여기에서는 최고 관리자 권한을 사용하여 로그인했습니다. 지금까지 네트워크 DOS 명령 소개는 끝났습니다. 여기서 소개하는 목적은 초보 네트워크 관리자에게 네트워크 DOS 명령을 숙지하고 숙달하는 것의 중요성을 알려주는 것입니다. 사실, 네트워크와 관련된 DOS 명령은 이것보다 훨씬 더 많습니다. 여기에는 대다수의 초보 네트워크 관리자에게 도움이 되기를 바라며 소개만 하겠습니다. DOS를 잘 배우는 것은 훌륭한 네트워크 관리자가 되는 데, 특히 일부 네트워크 DOS 명령을 익히는 데 매우 도움이 됩니다. 또한 시스템에 들어가려는 사람은 누구나 합법적인 사용자 이름과 비밀번호가 있어야 한다는 점을 모두가 알고 있어야 합니다(입력 방법의 허점은 거의 사라졌습니다). 계정에 대한 작은 권한만 있어도 이를 사용하여 달성할 수 있습니다. 최종 목표. 따라서 빈 비밀번호를 과감하게 제거하고 계정에 강력한 비밀번호를 추가하는 것이 취약한 비밀번호 침입을 방어하는 가장 좋은 방법입니다. 마지막으로, 안전의식을 기르는 것이 가장 중요하다는 점을 진심으로 말씀드리고 싶습니다.