? Hacker nutzen eine Vielzahl von Methoden, um die Schwachstellen von Computern zu nutzen und sie für bösartige Zwecke . Computer- Besitzer , die nicht mit einer Firewall - ein System, das Datenverkehr überwacht und nach ihrem Computer oder Netzwerk - sind besonders anfällig für Hacker. Sie laufen Gefahr, dass ihre Computer kompromittiert und zu einem Teil des "Roboter -Netzwerk", auch als Botnetz , wo es verwendet , um Spam oder Viren zu erzeugen Relais bekannt ist. IP Adressen
Nach INVISUS , eine Firma für Computersicherheit , haben alle mit dem Internet verbundenen Computern eine ungesicherte IP-Adresse Hacker können überall in der Welt finden - es sei denn , dass der Computer eine Firewall installiert und aktiviert . Jeder PC verfügt über mehr als 65.000 integrierten Daten-Ports , die sich öffnen und schließen und werden von verschiedenen EDV-Anwendungen verwendet, um die Kommunikation mit anderen vernetzten Systemen zu erhalten. Auch Amateur- Hacker so jung wie 10 oder 11 sind in der Lage, Hacker-Tools und Dienstprogramme herunterladen, um Zugang zu einem Computer über einen dieser Anschlüsse zu gewinnen. Einmal drinnen, können Hacker auf Ihre Dateien zu suchen , installieren Viren oder Spyware auf Ihrem Computer und stehlen vertrauliche Informationen wie Passwörter oder Kontonummern.
Gestohlene Passwörter
Hackers kann auch Zugang zu einem Computer durch Diebstahl einer Person Benutzerkennung und Kennwort. Hacker sind in der Lage, eine große Anzahl von Computern gleichzeitig mit sogenannten " Wörterbuch Script ", die eine Art von Software , die in einem Computer mit vielen Arten von gemeinsamen Benutzernamen und Passwörtern einloggen versucht sind anzugreifen. Laut der University of Maryland James Clark School of Engineering , Wörterbuch Script Regel versuchen Benutzernamen wie "root ", "admin ", "test ", " Gast", "info ", " adm ", und andere , von denen keines sollte immer Bestandteil jeder Benutzername sein. Um Kennwörter zu erraten , Hackern erneut eingeben den Benutzernamen oder geben Sie den Benutzernamen mit einer Kombination von Zahlen , wie "123 " oder " 12345 " oder grundlegende Wörter wie " passwd . "
Andere Methoden
Hacker sind oft in der Lage , den Zugang zu Computern durch die Verteilung von bösartiger Software wie Viren, Trojaner oder Würmer zu gewinnen. Ahnungslose Nutzer installieren oft diese Art von Malware , wenn sie E-Mail- Anhänge zu öffnen , laden Sie Dateien von einem Filesharing-Netzwerk oder auch Speichern von Dateien aus öffentlichen Newsgroups . Ein Beispiel ist die SDBot , eine Art Trojanisches Pferd, das sich selbst installiert auf einem Computer , öffnet eine "Hintertür ", und verwendet einen Internet Relay Chat ( IRC )-Kanal für Passwörter auf dem Zielcomputer zu suchen. Nach Angaben der Federal Trade Commission ( FTC) , manchmal einfach den Besuch einer Website kann eine Computer, um schädliche Software, die Hacker Zugang gibt herunterzuladen.
Botnets
Eine gemeinsame Motivation für Hacker Zugang zu einem Computer zu erlangen ist, um es in einen Roboter , oder schalten " bot. " Dies ist, wenn ein Computer heimlich übernommen , sodass der Hacker bösartige Aktivitäten , ohne entdeckt zu befragen. A " Botnet " umfasst eine große Anzahl von Computern, die kompromittiert worden sind und werden verwendet, um Spam oder Viren verschicken. Sie sind auch zu verwenden, um Denial-of- Service (DOS )-Attacken , die, wenn eine Netzwerk-oder Web -Server mit einer so großen Anzahl von Anfragen , dass es nicht überfordert wird auftreten senden.