كيف هاك قراصنة
استخدام المتسللين طرق لمهاجمة جهاز الكمبيوتر أو الشبكة بسيطة نوعا ما. وقال القراصنة بمسح لأنظمة الضعيفة باستخدام طالب شيطان (والتي سوف إعادة طلب الرقم بشكل متكرر حتى يتم إجراء اتصال) أو wardialer (تطبيق يستخدم مودم للاتصال الآلاف من أرقام هاتفية عشوائية للعثور على مودم آخر وصله بجهاز الكمبيوتر) .
مقاربة أخرى تستخدم لاستهداف أجهزة الكمبيوتر مع الاتصالات المستمرة، مثل DSL أو كابل الاتصالات، يعمل برنامج الماسح الضوئي الذي بالتسلسل "الأصوات" عناوين IP من أنظمة الشبكات لمعرفة ما إذا كان النظام هو وتشغيلها. إذا كان لديك أي برنامج جدار الحماية، يمكنك ان ترى هذه الأصوات المتكررة في السجل الخاص بك.
قراصنة تجد كل هذه الأدوات، ومن المفارقات، في شبكة الإنترنت. مواقع تحتوي على عشرات الحرة، أدوات سهلة الاستخدام نسبيا القرصنة متوفرة للتنزيل من السهل العثور على شبكة الإنترنت. في حين فهم كيف يمكن لهذه الأدوات عمل ليس من السهل دائما، وتشمل العديد من الملفات وثائق محلية وكتب في الحديث المتعلق بالعمل القراصنة.
ومن بين البرامج المتاحة ومسح المرافق التي تكشف عن نقاط الضعف في جهاز كمبيوتر أو شبكة واستنشاق البرامج التي تسمح للقراصنة التجسس على البيانات التي تمر بين الآلات.
كما يستخدم قراصنة شبكة الإنترنت لتبادل قوائم عناوين IP الضعيفة - موقع فريد من أجهزة الكمبيوتر المتصلة بالإنترنت مع الثغرات الأمنية غير المصلحة. تتوفر لأحد أن يستغل عناوين من أجهزة الكمبيوتر التي تم تحميلها مع حصان طروادة (في كثير من الحالات، دون أن مالك الكمبيوتر مع العلم).
مرة واحدة يجد القراصنة آلة، وانه يستخدم أداة القراصنة مثل الشارب لتحديد في أقل من ثانية ما هو نظام التشغيل والجهاز يستخدم وعما إذا كان أي ثقوب غير المصلحة موجودة في ذلك. يوفر الخط الطولي، واحدة من عدد قليل من الأدوات المشروعة المستخدمة من قبل مسؤولي النظام لاختبار أمن أنظمتها، وأيضا قائمة من يستغل القراصنة يمكن استخدامها للاستفادة من هذه الثقوب.
ليست هناك تعليقات:
إرسال تعليق