A caixa de ferramentas dos hackers

Post by R3 | Post in | Postado em 08:59

O principal recurso com o qual os hackers contam, além da ingenuidade do usuário, é o código de computador. Há uma grande comunidade de hackers na Internet (em inglês), mas só alguns poucos programam códigos. Muitos hackers buscam e baixam códigos escritos por outras pessoas. Há milhares de programas diferentes que os hackers utilizam para explorar computadores e redes. Esses programas dão aos hackers muito poder sobre os usuários e empresas inocentes, pois se o hacker for habilidoso o bastante para saber como um sistema funciona, ele poderá projetar programas para explorá-lo.

Os hackers mal-intencionados utilizam programas para:


Obter senhas: há diversas maneiras de obter senhas de outras pessoas, desde adivinhações a simples algoritmos que geram combinações de letras, números e símbolos. O método de obter senhas por erros e acertos é chamado brute force attack, o que significa que o hacker tenta gerar todas as combinações possíveis para obter o acesso. Outra maneira de obter senhas é utilizar um "dictionary attack", programa que insere palavras comuns em campos de senha.

Infectar computadores ou sistemas com um vírus: os vírus de computador são programas projetados para que se dupliquem e causem problemas desde destruir um computador até apagar todo o conteúdo do hard drive de um sistema. O hacker pode instalar um vírus infiltrando-se em um sistema, mas é muito mais comum que eles criem vírus simples e os mandem a possíveis vítimas por e-mail, mensagens instantâneas, páginas na internet com conteúdo que pode ser baixado ou redes peer-to-peer (p2p).

Registrar teclas pressionadas no teclado: alguns programas permitem aos hackers rever cada tecla pressionada por um usuário de computador. Assim que for instalado no computador da vítima, o programa, chamado keylogger, registra cada tecla pressionada, dando ao hacker tudo o que ele necessita para se infiltrar em um sistema ou até roubar identidades.


Obter acesso de modo clandestino: assim como a obtenção de senhas, alguns hackers criam programas que buscam caminhos desprotegidos em sistemas e computadores de rede. Na época em que a internet surgiu, muitos sistemas de computação tinham segurança limitada, tornando possível para um hacker encontrar um caminho para entrar no sistema sem nome de usuário ou senha. Os hackers também conseguem obter acesso de modo clandestino infectando um computador ou sistema com um "Trojan horse".

Criar computadores-zumbi: o computador-zumbi, ou "bot", é um computador que pode ser utilizado pelo hacker para enviar spam ou fazer ataques a sistemas ou redes de computadores (DDoS). Após uma vítima executar um código aparentemente inocente, abre-se uma conexão entre esse computador e o sistema do hacker. O hacker consegue, secretamente, controlar o computador da vítima, utilizando-o para cometer crimes ou espalhar spam.

Fazer espionagem em e-mails: os hackers criaram um código que permite a eles interceptar e ler mensagens de e-mail, o que seria equivalente na internet a um interceptor de conversas telefônicas. Hoje em dia, a maioria dos programas de e-mail utiliza criptografia tão complexa, que mesmo que um hacker intercepte a mensagem, não será capaz de lê-la.



se vc for habilidoso o bastante para saber como um sistema funciona, vc poderá ser capaz de projetar programas para explorá-lo.
.......................................................................................................................................

Pensem muito bem nisso em vez de querer pegar programas já prontos na internet pela vida toda que as vezes nem funcionam. O tempo que vc perde com isso dá pra vc aprender programação numa boa.

É muito mais melhor vc aprender e praticar bastantes

Comentários (0)

Postar um comentário

Parceiros

'create