Categories Информационные технологии

Хакеры: добро или зло? Как работают хакеры?

Хакеры

Хакеры, добро или злоМы все привыкли, что когда слышим слово «хакер», то сразу представляем себе человека, взламывающего какую либо систему. В наших умах очень крепко засело представления хакера как злоумышленника, который только спит и видит как бы взломать нашу почту или украсть деньги с нашего электронного кошелька. Но так ли это на самом деле? А что, если я Вам скажу, что большинство хакеров вовсе не преступники, а на оборот стоят на страже нашей кибер безопасности. Это действительно так. Хакеры- это такие же IT-специалисты как, скажем, программисты или системные администраторы. По большому счету, хакеры и есть программисты! Если широко посмотреть на данное понятие, то хакер- это человек, ищущий уязвимости в какой либо системе (чаще, самыми радикальными методами, т.е. ломая ее всеми возможными способами). А вот как он воспользуется найденными слабыми местами системы, это уже и определяет тип хакера.

Очень часто различные организации нанимают хакера, для проверке какой либо своей системы. Допустим какой либо компании, занимающейся электронными переводами денег, необходимо проверить, на сколько надежна их система. Они нанимают специального человека, он всячески пытается взломать их систему и если находит уязвимые места, то сразу же сообщает о них. Далее уже работают штатные сотрудники компании из IT-отдела и устраняют уязвимости системы. Так что можно считать, что такой хакер помогает компании, а значит помогает Вам, так как благодаря ему, злоумышленники не смогут взломать систему и украсть Ваши деньги.

Но есть и те, кто своими действиями заработал ту черную метку. Те хакеры, что ищут уязвимости в системе для своих зловредных действий, считаются вне закона. Во всех цивилизованных странах с такими преступниками борются специальные отделы «К». Черные хакеры взламывают системы для разных целей: кто то ради забавы, а кто то для воровства какой либо информации или прямой кражи денег. Так же такой хакер может быть нанят какой либо компанией, для атаки конкурентов и нанесения максимального урона последним. К примеру, он может обрушить систему различными DDoS атаками.

Возможности хакеровЕще имеются, скажем так, военные хакеры. Это специалисты, стоящие на службе своей страны, которые постоянно атакуют военные системы других государств. Такие хакеры есть у всех, наиболее продвинутых странах. Такого специалиста можно назвать полулегальным, так как для свое страны он не будет считаться преступником, но в другой стране его явно засудили бы за его действия. Вообще с развитием информационных технологий и темпами их внедрения в военную сферу, скора может случиться так, что исход любого военного противостояния будет решаться не на поле боя, а в теплых кабинетах, под кружечку кофе. Если смотреть глубже, то кибер война уже идет между всеми мощными государствами. Так что есть все шансы, что в скором времени любая война будет выиграна без единого выстрела.

Теперь посмотрим на некоторые возможности хакеров. Ниже будут указаны некоторые из методов, которыми пользуются хакеры, причем как те, что пытаются повысить безопасность систем, так и те, кто пытаются воспользоваться уязвимостями в своих целях.

  • Самый, что ни на есть обычный подбор пароля. Это самый распространенный способ взлома системы. Хакер просто на просто пытается подобрать пароль к аккаунту какого либо пользователя или администратора. Если взлом производится для долгосрочной перспективы, то хакер взломав систему не будет не чего менять или проводить еще какие либо действия, которые обнаружат взлом. Все что он сделает, это разместит свой вредоносный код в систему, который, к примеру, постоянно будет снабжать хакера информацией о новых пользователях системы и в нужный момент он может воспользоваться данными пользователя, не прибегая к его взлому. Такие действия трудно заметить, так как выглядит это как будто бы пользователь сам зашел в свой аккаунт. Так же трудно обнаружить вредоносный код, для этого придется перебирать ВЕСЬ код системы, для обнаружения лишних скриптов;
  • Фишинговые страницы. Хакер создает страницу, ни чем не отличающуюся от стандартной страницы входа в систему. Пользователь попав на такую страницу, введет свои данные, но заметит, что не вошел в систему. А тем временем, данные, введенные им, попадут к злоумышленнику;
  • Перехват cookies. Хакер пишет специальный скрипт, позволяющие перехватить временные файлы с Вашими данными;
  • Банальный обман пользователя. Хакер посылает письмо пользователю, в котором под каким либо предлогом просит скинуть ему данные. Либо звонит в компанию, в какой либо отдел и представившись, например администратором или IT-специалистом, просит дать ему данные пользователей системы для каких либо профилактических работ;
  • DDoS атака. DDoS атака предназначена для обрушения системы. DDoS атакаПри помощи данной атаки, хакер доводит какую либо систему до отказа, что мешает пользователям работать с ней. Провести DDoS атака достаточно не просто, но она эффективна. Работает это примерно так: хакер заражает большое количество компьютеров и в нужный момент подает им сигнал об атаке. Все зараженные компьютеры, находящиеся в сети, будут одновременно обращаться к системе с различными запросами. Слишком большой поток запросов загрузит систему, интернет канал не справится с огромным потоком данных и рано или поздно начнет виснуть;
  • Так же существует масса других методов атаки и взлома систем!

Благодаря кино, сложился стойкий стереотипер, что хакер, это человек, способный взломать любую систему за пару минут, просто быстро клацая по клавиатуре! На самом же деле, подобным специалистам приходится, часами, монотонно изучать программный код, разглядывать «все эти непонятные циферки и буковки». Водить мышью хакерам приходится не меньше, чем любому другому пользователю ПК.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *