? Hacker utilizzano una varietà di metodi per sfruttare le vulnerabilità dei computer e utilizzarli per scopi dannosi . Proprietari di computer che non utilizzano un firewall - un sistema che controlla il traffico da e verso il proprio computer o in rete - sono particolarmente vulnerabili agli hacker. Essi corrono il rischio di avere il loro computer compromesso e ha fatto parte di una " rete di robot", noto anche come una botnet , dove viene utilizzato per generare virus Spam o relè . Indirizzi IP
Secondo INVISUS , una società di sicurezza informatica , tutti i computer connessi a Internet abbiano un indirizzo IP non garantiti gli hacker possono trovare in qualsiasi parte del mondo - a meno che il computer ha un firewall installato e attivato . Ogni PC ha più di 65.000 porte integrate di dati , che si aprono e si chiudono e vengono utilizzati da diverse applicazioni informatiche per mantenere la comunicazione con altri sistemi in rete . Anche gli hacker amatoriali giovani come 10 o 11 sono in grado di scaricare gli strumenti degli hacker e utilità per ottenere l'accesso a un computer tramite una di queste porte . Una volta all'interno , gli hacker possono guardare i file , installare virus o spyware sul computer e sottrarre informazioni riservate come password o numeri di conti bancari .
Stolen password
Hackers può anche ottenere l'accesso a un computer rubando identificazione utente di una persona e le informazioni sulla password . Gli hacker sono in grado di attaccare un gran numero di computer in una volta utilizzando i cosiddetti " script dizionario ", che sono un tipo di software che tenta di accedere a un computer utilizzando molti tipi di nomi utente e password comuni . Secondo l' Università del Maryland James Clark School of Engineering script dizionario tipicamente cercano nomi utente come "root ", "admin ", "test ", "ospiti ", "info ", " adm ", e gli altri, nessuno dei quali dovrebbe mai essere parte di qualsiasi utente . Per indovinare le password , gli hacker rientrano il nome utente , o inserire il nome utente con una combinazione di numeri , come " 123 " o " 12345 ", o le parole di base come "passwd ".
Altri metodi
gli hacker sono spesso in grado di ottenere l'accesso ai computer con la distribuzione del software dannoso come virus , cavalli di Troia o worm . Ignari utenti installano spesso questo tipo di malware quando si aprono allegati di posta elettronica , scaricare file da una rete di file- sharing o anche salvare i file da newsgroup pubblici . Un esempio è il SDBot , una sorta di cavallo di Troia che si installa su un computer , si apre una " porta di servizio ", e utilizza un Relay Chat ( IRC ), il canale Internet per cercare le password sul computer di destinazione . Secondo la Federal Trade Commission ( FTC ) , a volte semplicemente visitando un sito web può causare un computer per scaricare software dannoso che dà accesso agli hacker .
Botnet
Una motivazione comune per hacker di avere accesso a un computer è quello di trasformarlo in un robot , o " bot ". Questo è quando un computer viene velatamente rilevata , permettendo all'hacker di svolgere attività pericolose senza essere scoperto . Un " botnet " comprende un gran numero di computer che sono stati compromessi e vengono utilizzati per inviare spam o virus . Sono inoltre utilizzare per inviare negazione (DoS) di servizio , che si verificano quando un server di rete o Web è sopraffatto con un così grande numero di richieste che non riesce .