Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como os hackers entrar no computador
? Hackers usam uma variedade de métodos para explorar as vulnerabilidades dos computadores e usá-los para fins maliciosos . Os proprietários do computador que não usam um firewall - um sistema que monitora o tráfego de e para o seu computador ou rede - são especialmente vulneráveis ​​a hackers. Eles correm o risco de ter seu computador comprometido e fez parte de uma " rede de robô", também conhecido como um botnet , onde é usado para gerar vírus de spam ou de revezamento . Endereços IP

Segundo Invisus , uma empresa de segurança informática , todos os computadores conectados à Internet tem um endereço IP não garantidos hackers pode encontrar em qualquer lugar do mundo - a não ser que o computador tem um firewall instalado e ativado . Cada PC tem mais de 65.000 portas de dados internos, que abrem e fecham e são usados ​​por vários aplicativos de computador para manter a comunicação com outros sistemas em rede . Mesmo hackers amadores como os jovens de 10 ou 11 são capazes de baixar ferramentas hacker e utilitários para obter acesso a um computador através de um desses portos. Uma vez lá dentro , os hackers podem olhar para os seus arquivos , instalar vírus ou spyware no seu computador e roubar informações confidenciais, como senhas ou números de contas bancárias .

Roubados Senhas

Hackers também pode ter acesso a um computador , roubando a identificação do usuário de uma pessoa e informações de senha. Hackers são capazes de atacar um grande número de computadores ao mesmo tempo usando os chamados "scripts de dicionário ", que são um tipo de software que tenta efetuar login em um computador usando vários tipos de nomes de usuários e senhas comuns . De acordo com a Universidade de Maryland James Clark Escola de Engenharia , os scripts de dicionário tipicamente tentar nomes de usuários , tais como "root ", "admin ", " teste", "guest ", "info ", " adm ", e outros, nenhum dos quais deve sempre fazer parte de qualquer nome de usuário . Para adivinhar senhas , os hackers entrar novamente no nome de usuário , ou digite o nome de usuário com uma combinação de números, como "123 " ou " 12345 ", ou palavras básicas como "passwd ".

outros métodos

Hackers são capazes de obter acesso a computadores através da distribuição de software malicioso como vírus, cavalos de Tróia ou worms. Usuários desavisados ​​costumam instalar este tipo de malware ao abrir anexos de e-mail , download de arquivos de uma rede de compartilhamento de arquivos ou até mesmo salvar arquivos de newsgroups públicos. Um exemplo é o SDBot , uma espécie de cavalo de Tróia que se instala em um computador , abre uma " porta dos fundos ", e usa um canal de Internet Relay Chat (IRC) para procurar as senhas no computador alvo. De acordo com a Federal Trade Commission ( FTC) , às vezes simplesmente visitar um site pode causar um computador para fazer download de software malicioso que dá aos hackers acesso .
Botnets

A motivação comum por hackers para obter acesso a um computador é transformá-lo em um robô, ou "bot ". Isto é, quando um computador é levado secretamente mais , permitindo que o hacker para realizar atividades maliciosas sem ser detectado. A " botnet " inclui um grande número de computadores que foram comprometidos e são usadas para enviar spam ou vírus. Eles também são utilizados para enviar negação de serviço (DoS) ataques , que ocorrem quando um servidor de rede ou Web está sobrecarregado com um número tão grande de pedidos que ele falha.

Anterior :

Próximo : No
  Os artigos relacionados
·Você precisa de Stateful Packet Inspection , se você …
·Como solicitar um certificado de uma Cisco Pix 
·Como detectar Ping Sweep 
·Como Chegar AVG para desbloquear um Porto 
·Como bloquear alguém utilizar seu Wi -Fi 
·Como verificar SIDS em um servidor 
·Como criar uma ACL 
·Como verificar uma SMB CIFS Problema no Windows 2003 
·Como criar Profiler Reports para ePO V.4 
·Como converter Putty Chaves para OpenSSH 
  Artigos em destaque
·Sobre o conector de rede de fiação 
·Como renomear sua tripulação em Piratas Lil pela Capc…
·Como conectar NetGear EN104 
·Como alterar um nome NetBIOS 
·As desvantagens do protocolo IPX /SPX 
·Como acessar Hard Drive em DOS a partir de outro comput…
·Definir uma rede 3G 
·DIY sem fio Sistemas de Segurança 
·Meus Disconnects Internet quando o telefone toca 
·Como criar um cabo de modem nulo 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados