Hoe 'n Hacker Werk

INHOUDSOPGAWE:

Hoe 'n Hacker Werk
Hoe 'n Hacker Werk

Video: Hoe 'n Hacker Werk

Video: Hoe 'n Hacker Werk
Video: Как я взломал правительство США в 16 лет | Минуты с | @LADbible TV 2024, April
Anonim

Hackers is mense wat betrokke is by die inbraak van verskillende netwerke, hulpbronne of selfs hele stelsels. In die meeste gevalle is die take van kuberkrakers onbeduidend: stuur van strooipos of oordrag vanaf die beursies van ander gebruikers, maar daar is ook werklike genieë wat selfs die veiligste stelsel kan kap.

Hoe 'n hacker werk
Hoe 'n hacker werk

Instruksies

Stap 1

Die mees algemene inbraakmetode wat hackers gebruik, is brute krag. Die betekenis daarvan is dat die keuse van wagwoorde vir die rekening begin met die gebruik van verskillende verbindings om die beskerming van stelsels te omseil. Daar is selfs spesiale databasisse wat die mees algemene opsies bevat. Daarom word dit aanbeveel om nie-standaardkodeerders en spesiale kragopwekkers te gebruik.

Stap 2

Benewens brute-force wagwoorde, kan hierdie metode ook op ander gebiede toegepas word. U kan byvoorbeeld verskillende kwesbaarhede vir een webwerf kies om kwaadwillige kode daarheen op te laai. Oor die algemeen word brute krag ook in baie ander gebiede gebruik. Hierdie metode is egter uiters ondoeltreffend, omdat dit groot produksie- en tydbronne benodig.

Stap 3

'N Ander gewilde inbraakmodel is phishing-webwerwe. U het moontlik waarskuwings van u antivirus of blaaier gesien dat u toegang tot 'n soortgelyke bron wil verkry. Deur op die skakel te klik, word u na 'n bladsy gebring wat nie anders is as die standaardaanmelding nie. U voer u data in, wat die hacker onmiddellik ontvang en begin gebruik. Daarom moet u deeglik kyk na watter webwerwe u vertroulike inligting invoer.

Stap 4

Dikwels word spesiale skrifte gebruik waarmee u u koekiedata kan onderskep (tydelike lêers wat deur die webwerf toegeken word). Met hul hulp kan u in u rekening kom, selfs sonder 'n gebruikersnaam en wagwoord. Nadat u ingeteken het, word die wagwoord gewoonlik onmiddellik verander en die profiel word gebruik vir die nodige middele vir die hacker (byvoorbeeld om spam of boodskappe oor finansiële hulp te stuur).

Stap 5

Sommige hackers gaan verder en bedrieg gebruikers op 'n klein manier. U kan byvoorbeeld 'n brief in u posbus ontvang waarin die administrasie van die bron u in kennis stel van tegniese werk en u vra om u gebruikersnaam en wagwoord te laat vaar sodat dit onveranderd bly. In baie aanlyn speletjies kan hulle byvoorbeeld 'n rekening vra om 'n karakter te ontwikkel. Sulke mense word ook as hackers beskou, ondanks die feit dat hulle besig is met bedrog.

Stap 6

Sosiale ingenieurswese is soortgelyk aan die vorige punt. Dit is 'n baie boeiende skema wat selfs werknemers van baie groot ondernemings dikwels raakloop. Al hierdie metodes word natuurlik ook versigtig geënkripteer. 'N Hacker kan byvoorbeeld die opnamekantoor skakel, homself voorstel as 'n stelseladministrateur en inligting versoek om die korporatiewe netwerk te betree. Verbasend genoeg glo en stuur baie mense inligting.

Aanbeveel: