Kaip Veikia Hakeris

Turinys:

Kaip Veikia Hakeris
Kaip Veikia Hakeris

Video: Kaip Veikia Hakeris

Video: Kaip Veikia Hakeris
Video: Kaip hakeriai nulaužė eBay paskyrą ir į ką privaloma atkreipti dėmesį | #eBay 44 2024, Balandis
Anonim

Piratai yra žmonės, kurie įsilaužia į įvairius tinklus, išteklius ar net visas sistemas. Dažniausiai įsilaužėlių užduotys yra nereikšmingos: siųsti šlamštą ar persiųsti iš kitų vartotojų piniginių, tačiau yra ir tikrų genijų, kurie gali nulaužti net ir saugiausią sistemą.

Kaip veikia hakeris
Kaip veikia hakeris

Nurodymai

1 žingsnis

Dažniausias įsilaužėlių naudojamas įsilaužimo būdas yra žiauri jėga. Jo reikšmė yra ta, kad naudojant įvairius ryšius apeinant sistemų apsaugą, pradedami pasirinkti paskyros slaptažodžiai. Yra net specialios duomenų bazės, kuriose pateikiamos dažniausiai pasitaikančios galimybės. Štai kodėl rekomenduojama naudoti nestandartinius šifrus ir specialius generatorius.

2 žingsnis

Be neapdorotų jėgų slaptažodžių, šį metodą galima pritaikyti ir kitose srityse. Pavyzdžiui, galite pasirinkti įvairias vienos svetainės spragas, kad galėtumėte įkelti kenkėjišką kodą. Apskritai šiurkšti jėga naudojama ir daugelyje kitų sričių. Tačiau šis metodas yra labai neveiksmingas, nes tam reikia didelių gamybos ir laiko išteklių.

3 žingsnis

Kitas populiarus įsilaužimo modelis yra sukčiavimo svetainės. Galbūt matėte antivirusinės programos ar naršyklės įspėjimus, kad bandote pasiekti panašų šaltinį. Spustelėję nuorodą pateksite į puslapį, kuris niekuo nesiskiria nuo įprasto prisijungimo. Įvedate savo duomenis, kuriuos įsilaužėlis iškart gauna ir pradeda naudoti. Štai kodėl būtina atidžiai peržiūrėti, kuriose svetainėse įvedate konfidencialią informaciją.

4 žingsnis

Dažnai naudojami specialūs scenarijai, leidžiantys perimti slapukų duomenis (laikinus failus, kuriuos priskiria svetainė). Su jų pagalba jūs galite patekti į savo sąskaitą net be vartotojo vardo ir slaptažodžio. Paprastai prisijungus, slaptažodis iš karto keičiamas, o profilis naudojamas programišiui reikalingoms priemonėms (pavyzdžiui, siunčiant šlamštą ar pranešimus apie finansinę pagalbą).

5 žingsnis

Kai kurie įsilaužėliai žengia toliau ir apgauna vartotojus. Pavyzdžiui, į savo pašto dėžutę galite gauti laišką, kuriame ištekliaus administravimas praneša apie techninį darbą ir paprašo numesti vartotojo vardą ir slaptažodį, kad jie liktų nepakitę. Pavyzdžiui, daugelyje internetinių žaidimų jie gali paprašyti paskyros, kad išugdytų personažą. Tokie žmonės taip pat laikomi įsilaužėliais, nepaisant to, kad jie užsiima sukčiavimu.

6 žingsnis

Socialinė inžinerija yra panaši į ankstesnį punktą. Tai labai žavi schema, su kuria dažnai susiduria net daugelio didelių firmų darbuotojai. Žinoma, visi šie metodai taip pat yra kruopščiai šifruojami. Pvz., Įsilaužėlis gali paskambinti į priėmimo biurą, prisistatyti sistemos administratoriumi ir paprašyti informacijos, kad patektų į įmonės tinklą. Keista, kad daugelis žmonių tiki ir siunčia informaciją.

Rekomenduojamas: