Οι χάκερ είναι άτομα που ασχολούνται με την παραβίαση διαφόρων δικτύων, πόρων ή ακόμη και ολόκληρων συστημάτων. Στις περισσότερες περιπτώσεις, τα καθήκοντα των χάκερ είναι ασήμαντα: αποστολή ανεπιθύμητων μηνυμάτων ή μεταφορά από τα πορτοφόλια άλλων χρηστών, αλλά υπάρχουν επίσης πραγματικές ιδιοφυΐες που μπορούν να χαράξουν ακόμη και το πιο ασφαλές σύστημα.
Οδηγίες
Βήμα 1
Η πιο κοινή μέθοδος πειρατείας που χρησιμοποιείται από τους χάκερ είναι η ωμή βία Η σημασία του είναι ότι χρησιμοποιώντας διάφορες συνδέσεις για παράκαμψη της προστασίας των συστημάτων, ξεκινά η επιλογή κωδικών πρόσβασης για τον λογαριασμό. Υπάρχουν ακόμη και ειδικές βάσεις δεδομένων που περιέχουν τις πιο κοινές επιλογές. Γι 'αυτό συνιστάται η χρήση μη τυπικών κρυπτογράφησης και ειδικών γεννητριών.
Βήμα 2
Εκτός από τους κωδικούς πρόσβασης brute-force, αυτή η μέθοδος μπορεί επίσης να εφαρμοστεί και σε άλλες περιοχές. Για παράδειγμα, μπορείτε να επιλέξετε διάφορες ευπάθειες για έναν ιστότοπο για να ανεβάσετε κακόβουλο κώδικα εκεί. Σε γενικές γραμμές, η ωμή δύναμη χρησιμοποιείται και σε πολλές άλλες περιοχές. Ωστόσο, αυτή η μέθοδος είναι εξαιρετικά αναποτελεσματική, καθώς απαιτεί μεγάλους πόρους παραγωγής και χρόνου.
Βήμα 3
Ένα άλλο δημοφιλές μοντέλο πειρατείας είναι οι ιστότοποι ηλεκτρονικού "ψαρέματος". Ενδέχεται να έχετε δει προειδοποιήσεις από το πρόγραμμα προστασίας από ιούς ή το πρόγραμμα περιήγησής σας ότι προσπαθείτε να αποκτήσετε πρόσβαση σε έναν παρόμοιο πόρο. Κάνοντας κλικ στο σύνδεσμο, θα μεταφερθείτε σε μια σελίδα που δεν διαφέρει από την τυπική σύνδεση. Εισάγετε τα δεδομένα σας, τα οποία ο εισβολέας λαμβάνει αμέσως και αρχίζει να χρησιμοποιεί. Αυτός είναι ο λόγος για τον οποίο είναι απαραίτητο να κοιτάξετε προσεκτικά σε ποιους ιστότοπους εισάγετε εμπιστευτικές πληροφορίες.
Βήμα 4
Συχνά, χρησιμοποιούνται ειδικά σενάρια που σας επιτρέπουν να παρακολουθείτε τα δεδομένα cookie (προσωρινά αρχεία που εκχωρούνται από τον ιστότοπο). Με τη βοήθειά τους, μπορείτε να μπείτε στο λογαριασμό σας ακόμα και χωρίς όνομα χρήστη και κωδικό πρόσβασης. Μετά τη σύνδεση, κατά κανόνα, ο κωδικός πρόσβασης αλλάζει αμέσως και το προφίλ χρησιμοποιείται για τα απαραίτητα μέσα για τον εισβολέα (για παράδειγμα, αποστολή ανεπιθύμητων μηνυμάτων ή μηνυμάτων σχετικά με οικονομική βοήθεια).
Βήμα 5
Μερικοί χάκερ προχωρούν πιο πέρα και εξαπατούν τους χρήστες με αληθινό τρόπο. Για παράδειγμα, ενδέχεται να λάβετε ένα γράμμα στο γραμματοκιβώτιό σας, στο οποίο η διαχείριση του πόρου σας ειδοποιεί για τεχνική εργασία και σας ζητά να αφήσετε το όνομα χρήστη και τον κωδικό πρόσβασής σας, ώστε να παραμείνουν αμετάβλητα. Σε πολλά διαδικτυακά παιχνίδια, για παράδειγμα, μπορούν να ζητήσουν λογαριασμό για να αναπτύξουν έναν χαρακτήρα. Τέτοιοι άνθρωποι θεωρούνται επίσης χάκερ, παρά το γεγονός ότι εμπλέκονται σε απάτη.
Βήμα 6
Η κοινωνική μηχανική είναι παρόμοια με το προηγούμενο σημείο. Αυτό είναι ένα πολύ συναρπαστικό σχέδιο, το οποίο ακόμη και οι εργαζόμενοι πολλών μεγάλων εταιρειών συναντούν συχνά. Φυσικά, όλες αυτές οι μέθοδοι κρυπτογραφούνται επίσης προσεκτικά. Για παράδειγμα, ένας χάκερ μπορεί να καλέσει το γραφείο εισαγωγής, να εισαχθεί ως διαχειριστής συστήματος και να ζητήσει πληροφορίες για να εισέλθει στο εταιρικό δίκτυο. Παραδόξως, πολλοί άνθρωποι πιστεύουν και στέλνουν πληροφορίες.