Как работают хакеры

О хакерах сложено больше легенд, чем о легендарном Илье Муромце...

Как работают хакеры

 Хакерские утилиты

hack2

Главный ресурс, на который хакеры полагаются, кроме их собственной изобретательности, это компьютерный код. В то время, как существует большое сообщество хакеров в сети Интернет, лишь относительно небольшое число хакеров на самом деле в состоянии создавать программы. Большинство хакеров ищут и загружают код, написанный другими людьми. Существует множество различных программных средств или утилит, позволяющих исследовать компьютеры и сети. Эти средства, в случае успешного применения, дают хакерам полную власть над рядовыми пользователями и организациями.

Злоумышленники используют утилиты:

  • Лог нажатий клавиш: Некоторые программы позволяют хакерам, отследить каждое нажатие клавиши компьютера пользователя. После установки на компьютер жертвы, программа записывает каждое нажатие клавиши, давая хакеру все, что ему нужно для проникновения в систему или даже украсть чьи-то персональные данные.
  • Взломщики паролей: Существует много способов взломать чужой пароль основанных на предположении, что пароль создан из довольно простой комбинации букв, цифр и символов. Взлом паролей методом проб и ошибок называется brute force attack, т.е. хакер пытается сгенерировать все возможные комбинации, чтобы получить доступ. Другим способом взломать пароли является атака по словарю — программа , которая вставляет наиболее популярные слова, используемые для паролей («ОК», «P@ssw0rd» и т.д.) в полях для ввода пароля.
  • Заражение компьютера или системы вирусом: Компьютерные вирусы — это программы, предназначенные для самопроизвольного дублирования своего кода и вызывающие проблемы, начиная от сбоев компьютера, до уничтожения всех данных на жестком диске. Хакер может попытаться внедрить вирус в систему, но чаще хакеры создают простые вирусы и отправляют их потенциальным жертвам через электронную почту, мгновенные сообщения, Веб-сайты с загружаемым контентом или peer-to-peer сети.
  • Получение доступа бэкдора: Подобно взлому паролей, некоторые хакеры создают программы, отыскивающие незащищенные пути доступа через сеть к другим компьютерам. В самом начале существования Интернета, многие компьютерные системы были практически не защищены от вторжения, позволяя хакеру входить в систему без ввода имени и пароля пользователя. Другой способ получения доступа бэкдора — заразить компьютер или систему с помощью программы Троянский конь.
  • Создание зомби-компьютеров: Зомби-компьютер или бот, — это компьютер, который хакер может использовать для рассылки спама или организации Distributed Denial of Service (DDoS) атак. Жертва выполняет, казалось бы, невинный код, открывая тем самым соединение между своим компьютером и компьютерной системой хакера. Хакер может тайно контролировать компьютер жертвы, используя его для совершения преступлений, либо распространение спама.
  • Шпионство за e-mail: Хакеры создали код, который позволяет перехватывать и читать сообщения электронной почты, своеобразный Интернет-эквивалент телефонной прослушки. Сегодня большинство программ электронной почты, используют  настолько сложные алгоритмы шифрования, что даже если хакер перехватывает сообщение, он не сможет прочитать его.

 

1 2 3 4

Оставить комментарий

Ваш email не будет опубликован.

*


fourteen − 1 =


Поиск Google

(function() { var cx = '013762819107762716451:zn5azro-xtc'; var gcse = document.createElement('script'); gcse.type = 'text/javascript'; gcse.async = true; gcse.src = (document.location.protocol == 'https:' ? 'https:' : 'http:') + '//www.google.com/cse/cse.js?cx=' + cx; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(gcse, s); })();

Мы Вконтакте

Top
Follow

Get every new post delivered to your Inbox

Join other followers