Co To Jest Atak Hakerski

Spisu treści:

Co To Jest Atak Hakerski
Co To Jest Atak Hakerski

Wideo: Co To Jest Atak Hakerski

Wideo: Co To Jest Atak Hakerski
Wideo: Atak Hakerski Jak to działa odc #8 2024, Może
Anonim

Siedzą w nocy przy migoczących monitorach. Przechodzą przez klawisze na klawiaturze, wpisując dziwne linijki zakodowanych fraz. Starają się uzyskać dostęp do informacji, włamać się na serwer, po prostu żartować lub popełniać przestępstwo. To hakerzy - geniusze i złoczyńcy ery komputerów.

Świetny i potężny internet
Świetny i potężny internet

Aby zrozumieć, kim jest haker, istnieje wiele domysłów, legend i mitów, które są słabo opowiadane na stronach różnych witryn. Dla niektórych są to geniusze komputerowi, którzy są dobrze zorientowani w sprzęcie i oprogramowaniu. Potrafi dosłownie zdziałać cuda jednym kliknięciem myszy. Dla innych są to nastolatki kopiące śmieci, próbujące znaleźć interesujący dysk lub hasło, aby uzyskać dostęp do wymaganego serwera. Psychologowie oszukujący użytkowników. Złodzieje kradną dostęp do kart kredytowych. Nie ma konsensusu, ale faktem jest, że są hakerzy i czasami stwarzają problemy.

Geniusze i złoczyńcy

Zasłynął w wieku siedemnastu lat. Aby się rozpieszczać, włamywał się do sieci telefonicznych i przekierowywał połączenia od abonentów. A jednym z jego największych osiągnięć był nielegalny dostęp do komputera Pentagonu. Najbardziej znanym i najbardziej utalentowanym hakerem w historii jest Kevin Mitnick. W rezultacie został złapany i skazany na więzienie. Obecnie jest nieobecny i prowadzi własną firmę, aby chronić się przed atakami hakerów.

Inny geniusz uzyskał dostęp do transmisji na żywo w NBC w ciągu pięciu minut, był w stanie zorganizować własny występ, a wszystko to dla pobłażania sobie. McDonald's, Yahoo, Microsystems, Microsoft - i to nie jest pełna lista firm, których dotyczył Adrian Lamo, słynny haker w latach osiemdziesiątych. Teraz pracuje również jako specjalista ds. bezpieczeństwa, jak Kevin.

Wziął zwykłe pudełko płatków owsianych, znalazł w środku gwizdek-zabawkę i zaczął go używać do włamywania się do sieci telefonicznych. „Szczęśliwym” zbiegiem okoliczności okazało się, że sygnał emitowany przez gwizdek pokrywa się z częstotliwością sygnału elektrycznego używanego do uzyskania dostępu do międzymiastowej sieci telefonicznej. Słusznie John Draper jest uważany za jednego z pierwszych hakerów w historii, ponieważ został aresztowany za swoją działalność w odległych latach siedemdziesiątych ubiegłego wieku.

W istocie atak hakerski to nielegalny dostęp do różnych serwerów oficjalnych organizacji. Może to być ten sam Pentagon, NASA, służby bezpieczeństwa. Jednak formalnie atak hakerski można nawet nazwać włamaniem do komputera sąsiada na stronie.

Cechuje ją znajomość psychologii użytkowników. Na przykład możesz zadzwonić do organizacji, formalnie przedstawić się jako specjalista ds. bezpieczeństwa, który sprawdza sieci firmowe pod kątem luk w zabezpieczeniach i uzyskać dostęp do sieci firmowej. Ta sztuczka była oczywiście bardzo popularna w latach osiemdziesiątych i dziewięćdziesiątych, kiedy umiejętność obsługi komputera nie była najlepsza. Ale nawet teraz to czasami działa.

Atak można zorganizować, infekując komputer docelowy wirusem. Lub uzyskaj do niego dostęp za pomocą programów do zdalnego sterowania na komputerze. Metod jest bardzo dużo, a znaczna część z nich znana jest tylko specjalistom.

Dobro czy zło

Z jednej strony haker jest rodzajem łobuza, który marzy o dokładnym przestudiowaniu komputera i wyrobieniu sobie dobrego imienia. Czasem to tylko niegrzeczny nastolatek, czasem dorosły mężczyzna z urojeniami wielkości. Z drugiej strony haker to złoczyńca, który przelewa pieniądze z kont obywateli na własne. Na trzecim znajduje się specjalista ds. bezpieczeństwa komputerowego, którego chętnie zatrudni znana firma.

Zalecana: