question

E exatamente como um hacker capaz de assumir o controle de outro computador?

Eu só estou querendo saber. O que o hacker precisa fazer e como eles fazem isso? Eles usam programas especiais? E, em seguida, também em situações típicas quando hackers "assuma o controle" de um computador, é muito bonito como eles estão sentados em frente do computador, como eles poderiam ver meu desktop e usar meus programas se eles "invadiu" meu computador? Obrigado.
resposta Resposta
Hacking... onde começar...

Pirataria pode assumir muitas formas diferentes. Se ele tomar um computador completamente (acesso visual do desktop, completo controle de sistema) ou simplesmente usando um estouro de buffer para injetar o código o sistema e tê-lo executado.

Antigamente, os dois programas mais populares utilizados para tomar o controle de alguém elses PC foram "Netbus" e "Back Orifice". "Back Orifice" foi a mais popular e foi lançado por um grupo subterrâneo chamado "Culto de vacas mortas". Basicamente, esses dois programas permitiam-lhe assumir o controle quase completo do sistema vítimas (enviar mensagens pop-up, abrir e fechar o drive de CD-ROM, desativar recursos sobre as vítimas de PC etc...).

Embora esses dois programas são velhos, eles são realmente ainda largamente utilizado. Eles envolvem você instalar um programa sobre as vítimas de PC (através de injeção de código ou fazer o instalador de olhar como algo a vítima gostaria de instalar)

Mais recentemente, a pirataria tem sido impulsionada pela especulação.

Hackers já não estão à procura de se gabar, eles são geralmente após uma maneira de lucrar com as máquinas que eles 0wn3d (assumiu o controle de). Um exemplo:

Hacker coloca o código no seu site que pode explorar o software de navegação na internet sem patch. O código, em seguida, explora o seu navegador e instala um programa no seu PC. Que o programa detecta quando você está on-line e quando você está, se conecta a um servidor IRC e junta-se um canal predefinido e, em seguida, aguarda pacientemente comandos.

A menos que ele é dado um comando, ele não faz nada e, portanto, cria em causa para alarme do proprietário de PC. Depois de alguns meses, hacker tem 20.000 + máquinas exploradas, juntando o seu canal. Ele leilões os direitos de suas máquinas exploradas na Comunidade underground. Alguém lhe oferece US $1 por máquina para um aluguer de semana como ele quer derrubar um site popular. Hacker thens as mãos sobre o controle de seus bots para o comprador e o comprador envia o comando para o canal IRC para inundar www.website.com com pacotes na porta 80 (isto é conhecido como uma negação de servidor distribuída ou DDOS ataque). www.website.com é aleijado por 20.000 + máquinas enviando solicitações de mentira para ele e não está mais disponível para solicitações por pessoas reais que querem visitar o site.

Realmente, esta é apenas a ponta do iceberg. Sugiro verificar os seguintes dois recursos para obter mais informações:

Boa leitura.

ComentáriosComentários
Acho que a resposta não está correta ou que você gostaria de acrescentar mais
alguma informação? Envie o seu comentário abaixo..

Guest


HTML não é permitido!

Image Code

Digite os caracteres que aparecem na imagem por isso sabemos que você é humano!

Receber um email quando alguém acrescenta outro comentário a esta pergunta


Topo da página


Home  Terms
Copyright © Accelerated Ideas 2005-2024
All rights reserved