上一条 下一个

黑客的工作方式

黑客工具箱

除了自己的独创性外,主要资源黑客依赖于计算机代码。虽然有大量的黑客社区互联网,只有相对较少的黑客实际编程代码。许多黑客寻求并下载其他人编写的代码。黑客有成千上万个不同的程序来探索计算机和网络。这些程序为黑客提供了对无辜用户和组织的大量权力 - 一旦熟练的黑客知道系统的工作原理,他就可以设计利用它的程序。

恶意黑客使用程序来:

广告

  • 日志击键:某些程序允许黑客查看计算机用户制作的所有击键。一旦安装在受害者的计算机上,程序就会记录每种击键,从而为黑客提供了他所需的一切渗透到系统甚至窃取某人身份所需的一切。
  • 黑客密码:有很多方法可以黑客入侵某人的密码,从受过教育的猜测到简单算法这会产生字母,数字和符号的组合。黑客密码的反复试验方法称为蛮力攻击,这意味着黑客试图生成所有可能的组合以获得访问。黑客密码的另一种方法是使用字典攻击,将通用单词插入密码字段的程序。
  • 感染具有的计算机或系统病毒:计算机病毒是旨在复制自己的程序,并引起问题,从崩溃的计算机到擦除系统硬盘上的所有内容。黑客可能会通过渗透系统来安装病毒,但是黑客创建简单病毒并通过电子邮件,即时消息,具有可下载内容或点对点网络的网站将其发送给潜在受害者更为普遍。
  • 获得后门访问:类似于黑客密码,一些黑客创建的程序可以在网络系统和计算机中搜索未保护的途径。在互联网的早期,许多计算机系统的安全性有限,使黑客可以在没有用户名或密码的情况下找到进入系统的途径。黑客可能获得后门访问的另一种方式是感染具有的计算机或系统特洛伊木马
  • 创造僵尸计算机:僵尸计算机或机器人是黑客可以用来发送垃圾邮件或提交的计算机分布式拒绝服务(DDOS)攻击。受害者执行看似无辜的代码后,他的计算机和黑客系统之间的连接打开了。黑客可以秘密控制受害者的计算机,使用它犯罪或传播垃圾邮件
  • 暗中监视电子邮件:黑客创建了代码,使他们可以拦截和读取电子邮件 - 互联网等同于窃听。今天,大多数电子邮件程序都使用加密公式如此复杂,以至于即使黑客拦截了消息,他也无法阅读它。

在下一部分中,我们将瞥见黑客文化。兴发登录m xf839 com

特色