Atacuri hacker

În orice moment a existat o caste separată de oameni care se deosebeau de abilitățile lor și, în funcție de factorii care influențează dezvoltarea acestei sau acelei persoane, lumea a primit cele mai mari genii sau cei mai mari răufăcători. În acest articol, atenția va fi acordată tocmai ticăloșilor și activităților lor.







În ciuda faptului că timpul a dictat regulile jocului, înăsprirea constantă a legilor, transmiterea vechilor schemă de decepții în uitare, omenirea nu a reușit să le elimine. Acest lucru a dus la faptul că circuitele au devenit mai complexe și mai atent, ca să spunem așa, forța de acțiune este egală cu forța opoziției.

Sursa problemei

Progresul tehnic și dezvoltarea internetului au oferit societății noastre cele mai mari oportunități. Dar, după cum știți, orice invenție, creată în beneficiul unei persoane, datorită celeilalte persoane, și-a găsit întotdeauna aplicația pe partea întunecată. Luați, de exemplu, energia nucleară, unde pe de o parte există milioane de oameni fericiți care folosesc energie electrică, iar pe de altă parte - milioane de victime ale armelor nucleare. Sa întâmplat, de asemenea, cu Internetul, pe partea întunecată a medaliei a fost oportunitatea de a încălca legea și a rămâne neclar.

În primul rând, acum vorbim despre hackeri, cărora li se poate da în siguranță titlul de "prădători" principali ai World Wide Web. Victima distrugerilor poate fi orice utilizator al rețelei, plecând de la noi cu dvs. și terminând cu cele mai mari bănci, schimburi și servere ale organizațiilor de securitate mondiale din lume.

Deci ce le motivează, care sunt obiectivele lor? Personal, pentru mine, aș împărtăși motivele atacurilor hackerului pe 2 tipuri:

Luați în considerare fiecare dintre motive în detaliu:

Profituri

  1. Hacking site-urilor de structuri financiare în scopul accesului la conturile pentru transferul ulterior al mijloacelor sau al părților lor în cont propriu;
  2. Hacking personalizat - realizarea profitului pentru atingerea obiectivelor stabilite de client;
  3. Primirea unei recompense de la proprietarii resursei hacked pentru returnarea accesului la site și la baza sa de date;
  4. Primirea unei recompense pentru desemnarea și lucrul la eliminarea "găurilor" lăsate de dezvoltatori.
  5. Furnizarea de informații concurenților.

Auto-afirmare personală

Printre hackerii de nivel înalt, câștigul financiar nu este întotdeauna primul. Adesea, acestea sunt motivate de dorința de a se lăuda cu capacitățile lor în fața lumii și colegilor lor. În acest caz, ca victimă a hacking-ului, sunt selectate serverele cele mai cunoscute de gradul de protecție, cum ar fi NASA, CIA, Google etc.

Răzbunarea pentru astfel de trucuri poate fi complet diferită: de la amenzi și închisoare la obținerea unei slujbe extrem de plătite ca angajat al unei foste victime a hacking-ului.

Arsenalul de hackeri

Deoarece subiectul forumului este dedicat haypam-ului, vom lua în considerare toate atacurile hackerilor din avionul operațiunii HYIP.







Schimbând geolocalizarea lor de la site-uri în lumea reală la una virtuală, creatorii de piramide financiare nu au putut ajuta să atragă atenția hackerilor. La urma urmei, industria HYIP are, de asemenea, un flux bun de bani, dar spre deosebire de băncile care au cheltuit cantități de spațiu pentru a asigura securitatea informațiilor, proiectele HYIP sunt o pradă mai ușoară pentru hoți.

Acum, să examinăm cele mai populare tipuri de atacuri hacker:

Înlocuirea DNS

DoS (DenialofService), ceea ce înseamnă "refuzul de serviciu". Scopul acestui atac hacker este de a trimite atâtea cereri serverului că nu poate răspunde fizic. Pentru simplitate înțelegere, voi da un mic exemplu. Să spunem că o persoană se apropie de tine și întreabă o întrebare. Desigur, îi puteți răspunde. Dar dacă aceeași persoană va pune o întrebare fără să se oprească, atunci cu siguranță vă va deruta și veți pierde firul de conversație.

În cazul în care atacatorul trebuie să "pună" un server bine protejat și puternic, atunci se aplică atacul DDoS. Calitatea distinctă a acesteia din urmă este că nu este produsă de la un calculator, ci de la mai multe. Pentru aceasta, hackerul trebuie să efectueze o antrenament, și anume "să adune o armată pentru un atac".

Pentru a face acest lucru, serverele mai mici și mai sigure sau calculatoarele individuale pot fi hacked în prealabil. Virusul care ajunge la computer rulează pe un proces suplimentar și așteaptă comanda pentru a porni atacul DoS. Poate, chiar și acum computerul din care ați citit acest articol, ia parte la ea. (Spre deosebire de atacurile DoS, întrebările sunt adresate de mai mult de o persoană, ci de o mulțime întreagă.)

Rezultatul unui atac reușit este creșterea timpului de procesare a solicitării sau incapacitatea totală a resurselor.

Atacul logic

După înțelegerea algoritmului de execuție a programului, hackerul anticipează procesul de procesare a datelor și introduce comenzile și codurile corespunzătoare, corectându-și astfel funcționarea. Acest tip de atac este cel mai probabil afectat de site-urile scrise pe motoarele standard. De regulă, toți au vulnerabilități, care pot fi citite pe forumuri de hackeri.

Plugin-uri, aplicații și viruși

Fiecare utilizator care neglijează protejarea calculatorului de viruși devine o potențială victimă a hoțului. Descărcând fișiere și programe de pe Internet, nu putem ști niciodată unde este amenințarea. Deci, scenariul de infectare a computerului dvs. de către un spion-virus, care va trimite creatorului toate acțiunile, inclusiv, a intrat în login-uri și parole, este destul de probabil.

mailbombing

În ceea ce privește HYIP, această procedură este utilizată pentru a face dificilă lucrul cu poșta. Multe spamuri sunt trimise la corespondența "victima", ceea ce complică în mod semnificativ activitatea serviciului de asistență tehnică. Proiectul HYIP nu amenință această metodă, dar poate provoca inconveniente.

bruteforce

Cum o fac?

Să ne dăm seama de ce hackerii reușesc să-și atingă obiectivele:

  1. Incompetența programatorilor și a sistemelor de sysadmin (scriere prost scrisă, configurare incorectă a serverului);
  2. Mizeria administratorilor (salvarea pe protecție, lipsa SSL și echipamentul bun pentru server);
  3. Neglijarea securității informatice;
  4. Profesionalismul înalt al criminalului.

Indiferent de scenariul de hacking, consecințele vor fi întotdeauna aceleași:

  1. Pierderea totală sau parțială a performanței site-ului;
  2. Pierderea de fonduri din conturi;
  3. Deteriorarea capacității de muncă și reputația proiectului;
  4. Scurgerea de informații confidențiale.

Amintiți-vă! Siguranța fondurilor tale depinde numai de tine, fii atent la detalii cât de posibil. Fiecare elev poate crea propriul site pe motorul standard, precum și să-l hack. Nu investiți într-un proiect al cărui proiectare și funcționare este îndoielnic. Administratorul unui proiect HYIP bun va gândi întotdeauna la fiecare detaliu la cel mai mic detaliu: să angajeze un site web, să angajeze un programator cu experiență, să nu își poată permite să cumpere un certificat de securitate pentru a-și proteja resursele și va folosi un server puternic pentru a lucra.







Articole similare

Trimiteți-le prietenilor: