whycomputer.com >> Wiedza o Internecie >  >> Sieć

Jak hakerzy dostają się do komputera

Hakerzy używają różnych metod, aby wykorzystać luki w zabezpieczeniach komputerów i używać ich do szkodliwych celów. Właściciele komputerów, którzy nie używają zapory sieciowej - systemu monitorującego ruch do iz komputera lub sieci - są szczególnie podatni na hakerów. Istnieje ryzyko, że ich komputer zostanie naruszony i stanie się częścią „sieci robotów”, znanej również jako botnet, gdzie jest wykorzystywany do generowania spamu lub przekazywania wirusów.

Adresy IP
Według firmy INVISUS, firmy zajmującej się bezpieczeństwem komputerowym, wszystkie komputery podłączone do Internetu mają niezabezpieczony adres IP, który hakerzy mogą znaleźć w dowolnym miejscu na świecie - chyba że komputer ma zainstalowaną i aktywowaną zaporę. Każdy komputer ma ponad 65 000 wbudowanych portów danych, które otwierają się i zamykają i są używane przez różne aplikacje komputerowe do utrzymywania komunikacji z innymi systemami sieciowymi. Nawet hakerzy amatorzy w wieku 10 lub 11 lat mogą pobrać narzędzia i narzędzia hakerskie, aby uzyskać dostęp do komputera przez jeden z tych portów. W środku hakerzy mogą przeglądać pliki, instalować wirusy lub programy szpiegujące na komputerze i kraść poufne informacje, takie jak hasła lub numery kont bankowych.

Skradzione hasła
Hakerzy mogą również uzyskać dostęp do komputera poprzez kradzież identyfikacja użytkownika i hasło użytkownika. Hakerzy są w stanie zaatakować dużą liczbę komputerów jednocześnie za pomocą tak zwanych „skryptów słownikowych”, które są rodzajem oprogramowania, które próbuje zalogować się na komputerze przy użyciu wielu typowych nazw użytkowników i haseł. Według James Clark School of Engineering Uniwersytetu w Maryland, skrypty słownikowe zazwyczaj próbują nazw użytkowników, takich jak „root”, „admin”, „test”, „guest”, „info”, „adm” i innych, z których żaden nie powinien kiedykolwiek być częścią jakiejkolwiek nazwy użytkownika. Aby odgadnąć hasła, hakerzy ponownie wprowadzają nazwę użytkownika lub wprowadzają nazwę użytkownika z kombinacją liczb, takich jak „123” lub „12345”, lub podstawowych słów, takich jak „passwd”.

Inne metody
Hakerzy często mogą uzyskać dostęp do komputerów poprzez rozpowszechnianie złośliwego oprogramowania, takiego jak wirusy, konie trojańskie lub robaki. Niczego nie podejrzewający użytkownicy często instalują tego typu złośliwe oprogramowanie podczas otwierania załączników do wiadomości e-mail, pobierania plików z sieci do udostępniania plików lub nawet zapisywania plików z publicznych grup dyskusyjnych. Jednym z przykładów jest SDBot, rodzaj konia trojańskiego, który instaluje się na komputerze, otwiera „tylne drzwi” i używa kanału IRC (Internet Relay Chat) do wyszukiwania haseł na docelowym komputerze. Według Federalnej Komisji Handlu (FTC), czasami po prostu odwiedzanie strony internetowej może spowodować pobranie przez komputer złośliwego oprogramowania, które daje dostęp hakerom.

Botnety
Powszechną motywacją dla hakerów do uzyskania dostępu do komputera jest przekształcić go w robota lub „bota”. Dzieje się tak, gdy komputer jest potajemnie przejmowany, co pozwala hakerowi na prowadzenie złośliwej aktywności bez wykrycia. „Botnet” obejmuje dużą liczbę komputerów, które zostały naruszone i są wykorzystywane do wysyłania spamu lub wirusów. Są one również używane do wysyłania ataków typu „odmowa usługi” (DOS), które występują, gdy sieć lub serwer WWW są przytłoczone tak dużą liczbą żądań, że nie udaje się to.

URL:https://pl.whycomputer.com/siec/100307276.html

Sieć
  • Jak znaleźć adres IP zdalnego komputera

    Adres IP to unikalny 32-bitowy adres przypisany do każdego komputera w Internecie i stanowi centralny składnik protokołu sieciowego TCP /IP. Adres IP jest zwykle zapisywany jako kwartet liczb całkowitych (np. 192.64.16.8). Ponadto komputer zazwyczaj ma nazwę hosta, która jest łatwiejsza do zapamięta

  • Jak uzyskać BIOS w Toshiba Portege

    Podstawowy system wejścia /wyjścia (BIOS) to główny program obsługujący dowolny komputer. Po naciśnięciu przycisku „Zasilanie”, aby włączyć komputer, BIOS ładuje system operacyjny, który z kolei ładuje inne programy. Możesz zmienić ustawienia BIOSu, ale jeśli nie jesteś zaawansowanym użytkownikiem k

  • Jak śledzić hakerów

    Jeśli spędzasz dużo czasu podłączonego do Internetu, to tylko kwestia czasu, zanim haker spróbuje uzyskać dostęp do twojego komputera. Właściwe zabezpieczenia i zapory ogniowe są zazwyczaj wszystkim, czego potrzeba, aby uniemożliwić im uzyskanie dostępu, ale właściciele komputerów, którzy są mniej s

Wiedza o Internecie © https://pl.whycomputer.com