Wie bekomme die Hacker in den Computer?

September 18

Hacker verwenden verschiedener Methoden nutzen die Schwachstellen von Computern und sie für böswillige Zwecke zu nutzen. Computerbesitzer die verwenden keine Firewall--ein System, die Datenverkehr zu und von ihrem Computer oder im Netzwerk überwacht--sind besonders anfällig für Hacker. Sie laufen die Gefahr, dass ihr Computer gefährdet und Teil eines "Roboter-Netzwerks", auch bekannt als ein Botnet gemacht, wo es verwendet wird, um Spam oder Relay-Viren zu generieren.

IP-Adressen

Laut INVISUS, eine Computer-Sicherheitsfirma haben alle Computer mit Internet-Anschluss eine ungesicherte IP-Adresse, die Hacker der Welt--überall finden können, es sei denn, dass Computer eine Firewall installiert und aktiviert ist. Jeder PC hat mehr als 65.000 eingebaute Datenanschlüsse, die sich öffnen und schließen und dienen verschiedenen EDV-Anwendungen zur Kommunikation mit anderen vernetzten Systemen pflegen. Im Alter von 10 oder 11 sogar Amateur Hacker können Hacker-Tools und Dienstprogramme auf einem Computer über einen dieser Ports zugreifen herunterladen. Einmal drinnen können Hacker Blick auf Ihre Dateien, Viren oder Spyware auf Ihrem Computer installieren und stehlen vertraulichen Informationen wie Kennwörter oder Bankkontonummern.

Gestohlene Passwörter

Hacker können auch Zugang zu einem Computer erhalten, durch eine Person-Benutzerkennung und Kennwortinformationen zu stehlen. Hacker sind in der Lage, eine große Anzahl von Computern, die mithilfe der sogenannten anzugreifen "Wörterbuch Skripte", also eine Art von Software, die versucht, über viele Arten von gemeinsamen Benutzernamen und Passwörter mit einem Computer einloggen. Nach der University of Maryland James Clark School of Engineering, versuchen Wörterbuch-Skripte in der Regel Usernames, wie "Wurzel", "Admin" "test", "Gast", "Info", "Adm", und andere, von denen keines immer Teil der Benutzername sollte. Um Kennwörter zu erraten, Hacker wieder geben Sie den Benutzernamen, oder geben Sie den Benutzernamen mit einer Kombination von Zahlen, z. B. "123" oder "12345" grundlegende Wörter wie "Passwd".

Andere Methoden

Hacker können oft Zugriff auf Computern, die durch bösartige Software wie Viren, Trojanische Pferde oder Würmer verteilen. Ahnungslose Benutzer installieren oft diese Art von Malware, wenn sie e-Mail-Anhänge zu öffnen, Herunterladen von Dateien aus einem Filesharing-Netzwerk oder sogar Speichern von Dateien aus öffentlichen Newsgroups. Ein Beispiel ist die SDBot, eine Art Trojanisches Pferd, das sich auf einem Computer installiert, öffnet eine "Hintertür" und verwendet einen Internet Relay Chat (IRC)-Kanal für Kennwörter auf dem Zielcomputer zu suchen. Gemäß der Federal Trade Commission (FTC) kann manchmal einfach beim Besuch einer Website verursachen einen Computer auf bösartige Software herunterladen, der Hackern Zugriff gewährt.

Botnets

Eine häufige Motivation für Hacker Zugriff auf einem Computer ist, um daraus ein Roboter oder "Bot." Dies ist, wenn ein Computer heimlich übernommen, ist so dass der Hacker, bösartige Aktivitäten durchzuführen, ohne entdeckt zu werden. Eine "Botnet" beinhaltet eine große Anzahl von Computern, die haben beeinträchtigt worden und werden zum Senden von Spam oder Viren verwendet. Sie sind auch Verwendung Denial of Service (DOS) Attacken, zu senden, die auftreten, wenn ein Netzwerk oder Web-Server mit solch einer großen Anzahl von Anfragen überlastet ist, das klappt.