Hackere er mennesker, der er involveret i hacking af forskellige netværk, ressourcer eller endda hele systemer. I de fleste tilfælde er hackers opgaver ubetydelige: sende spam eller overføre fra andre brugeres tegnebøger, men der er også rigtige genier, der kan hacke selv det mest sikre system.
Instruktioner
Trin 1
Den mest almindelige hackingsmetode, der bruges af hackere, er brutal kraft. Dens betydning er, at brugen af forskellige forbindelser til at omgå beskyttelsen af systemer, valg af adgangskoder til kontoen begynder. Der er endda specielle databaser, der indeholder de mest almindelige muligheder. Derfor anbefales det at bruge ikke-standardiserede chifre og specialgeneratorer.
Trin 2
Ud over brute-force-adgangskoder kan denne metode også anvendes på andre områder. For eksempel kan du vælge forskellige sårbarheder for et websted for at uploade ondsindet kode der. Generelt anvendes brute force også i mange andre områder. Denne metode er imidlertid ekstremt ineffektiv, da den kræver store produktions- og tidsressourcer.
Trin 3
En anden populær hackingsmodel er phishing-websteder. Du har muligvis set advarsler fra din antivirus eller browser om, at du prøver at få adgang til en lignende ressource. Ved at klikke på linket føres du til en side, der ikke adskiller sig fra standard login. Du indtaster dine data, som hackeren straks modtager og begynder at bruge. Derfor er det nødvendigt nøje at se på, hvilke websteder du indtaster fortrolige oplysninger.
Trin 4
Ofte bruges specielle scripts, der giver dig mulighed for at opfange dine cookiedata (midlertidige filer tildelt af webstedet). Med deres hjælp kan du komme ind på din konto, selv uden et brugernavn og en adgangskode. Efter at have logget ind ændres adgangskoden som regel med det samme, og profilen bruges til de nødvendige midler til hackeren (for eksempel at sende spam eller beskeder om økonomisk hjælp).
Trin 5
Nogle hackere går længere og snyder brugere på en banal måde. For eksempel kan du modtage et brev i din postkasse, hvor administrationen af ressourcen underretter dig om teknisk arbejde og beder dig om at slippe dit brugernavn og din adgangskode, så de forbliver uændrede. I mange onlinespil kan de for eksempel bede om en konto for at udvikle en karakter. Sådanne mennesker betragtes også som hackere, på trods af at de er involveret i svig.
Trin 6
Social engineering svarer til det foregående punkt. Dette er en meget fascinerende ordning, som selv ansatte hos mange store firmaer ofte støder på. Naturligvis krypteres alle disse metoder også omhyggeligt. For eksempel kan en hacker ringe til adgangskontoret, introducere sig selv som systemadministrator og anmode om oplysninger om at komme ind i virksomhedsnetværket. Overraskende nok tror mange mennesker og sender information.