Si Funksionon Një Haker

Përmbajtje:

Si Funksionon Një Haker
Si Funksionon Një Haker

Video: Si Funksionon Një Haker

Video: Si Funksionon Një Haker
Video: Маленький хакер что-то мутит)) 2024, Marsh
Anonim

Hakerat janë njerëz që janë të përfshirë në piraterinë e rrjeteve të ndryshme, burimeve, apo edhe sistemeve të tëra. Në shumicën e rasteve, detyrat e hakerëve janë të parëndësishme: dërgimi i postës së bezdisshme ose transferimi nga kuletat e përdoruesve të tjerë, por ka edhe gjeni të vërtetë që mund të hakojnë edhe sistemin më të sigurt.

Si funksionon një haker
Si funksionon një haker

Udhëzimet

Hapi 1

Metoda më e zakonshme e hakerimit e përdorur nga hakerat është forca brutale. Kuptimi i tij është që duke përdorur lidhje të ndryshme për të anashkaluar mbrojtjen e sistemeve, fillon zgjedhja e fjalëkalimeve për llogarinë. Ka edhe baza të dhënash të veçanta që përmbajnë opsionet më të zakonshme. Kjo është arsyeja pse rekomandohet të përdorni shifra jo standarde dhe gjeneratorë të veçantë.

Hapi 2

Përveç fjalëkalimeve të forcës brutale, kjo metodë mund të zbatohet edhe në zona të tjera. Për shembull, mund të zgjidhni dobësi të ndryshme për një faqe në mënyrë që të ngarkoni kodin e dëmshëm atje. Në përgjithësi, forca brutale përdoret gjithashtu në shumë zona të tjera. Sidoqoftë, kjo metodë është jashtëzakonisht e paefektshme, pasi kërkon burime të mëdha prodhimi dhe kohe.

Hapi 3

Një model tjetër i famshëm i hakimit është faqet e phishing. Ju mund të keni parë paralajmërime nga antivirus ose shfletuesi juaj që po përpiqeni të përdorni një burim të ngjashëm. Duke klikuar në lidhjen, do të çoheni në një faqe që nuk ndryshon nga hyrja standarde. Ju futni të dhënat tuaja, të cilat hakeri i merr menjëherë dhe fillon t'i përdorë. Kjo është arsyeja pse është e nevojshme të shikoni me kujdes se cilat faqe futni informacione konfidenciale.

Hapi 4

Shpesh, përdoren skripte speciale që ju lejojnë të përgjoni të dhënat tuaja të cookie-t (skedarët e përkohshëm të caktuar nga faqja). Me ndihmën e tyre, ju mund të futeni në llogarinë tuaj edhe pa një emër përdoruesi dhe fjalëkalim. Pas hyrjes, si rregull, fjalëkalimi ndryshohet menjëherë dhe profili përdoret për mjetet e nevojshme për hacker-in (për shembull, dërgimi i postës së bezdisshme ose mesazheve për ndihmën financiare).

Hapi 5

Disa hakera shkojnë më tej dhe mashtrojnë përdoruesit në një mënyrë të thjeshtë. Për shembull, mund të merrni një letër në kutinë tuaj postare, në të cilën administrata e burimit ju njofton për punën teknike dhe ju kërkon të hiqni emrin tuaj të përdoruesit dhe fjalëkalimin në mënyrë që ato të mbeten të pandryshuara. Në shumë lojëra në internet, për shembull, ata mund të kërkojnë një llogari në mënyrë që të zhvillojnë një karakter. Njerëz të tillë konsiderohen gjithashtu hakera, pavarësisht nga fakti se ata janë të përfshirë në mashtrim.

Hapi 6

Inxhinieria sociale është e ngjashme me pikën e mëparshme. Kjo është një skemë mjaft magjepsëse, të cilën shpesh edhe punonjësit e shumë firmave të mëdha e hasin. Sigurisht, të gjitha këto metoda janë gjithashtu të koduara me kujdes. Për shembull, një haker mund të telefonojë në zyrën e pranimeve, të prezantojë veten si një administrator i sistemit dhe të kërkojë informacion për të hyrë në rrjetin e korporatave. Çuditërisht, shumë njerëz besojnë dhe dërgojnë informacion.

Recommended: