You are on page 1of 3

Борис Леонтьєв

Хакери, зломщики та інші інформаційні вбивці

Хто такі хакери

Хакери – це ті, хто зламують мережі.


Будь-який Досить згадати Розкрити мережу Саме таким
кваліфікований нещасливий можна і за чином на Венеру не
хакер через сегмент Milnet допомогою полетів космічний
звичайний факс- мережі мереж і всім звичайного факс- корабель! А як
модем може відому лабу Rome модема або навіть щодо 100,000
проникнути навіть ВМС США. Це був факс-апарату. Адже доларів, які були
в комп'ютер справжній кошмар, в будь-який досить запозичені якимсь
урядової установи і, коли один з цих великої компанії анонімом у
при бажанні, диваків-хакерів факс підключений Зовнішекономбанку
настільки творив до LAN! А це ?
впровадитися в неподобства означає, що через
будь-яку як би там протягом тижня на номер факсу хакер
не було захищену одній з найбільш відкриває доступ до
систему, що секретних заповітного шлюзу.
просто-напросто військових баз
зруйнує її. Америки!

Способи проникнення в мережу


Найпоширеніший спосіб проникнути в мережу – це злом по ланцюжку. Існують
тонни програм, за допомогою яких комп'ютер може вести пошук пароля через перебір
словника імен. Складніше розкрити мережу, якщо пароль логіна має більше шести
символів, чутливий до регістру або містить цифри.
Існують ще багато методів злому мереж.

Методи хакінгу: Спуфінг


Відомо, що будь-яка обчислених адрес в якості свого і таким чином
система захисту типу Firewall отримує доступ до системи.
дозволяє "жити" тільки Втім, це не завжди так. Наприклад, відома
певними адресами IP. Це дуже система захисту FireWall-1 дійсно дає можливість
серйозна перешкода для встановити прозоре підключення до Internet,
проникнення в мережу. Тому використовуючи практично весь діапазон
хакери знайшли метод для протоколів міжмережевої взаємодії, забезпечивши
подолання цього бар'єру – при цьому деякий захист мережі. Хакерів лякає
спуфінг IP. Спочатку хакер багатопротокольна перевірка пакетів з так званим
з'ясовує, які з адрес IP урахуванням стану протоколу (SMLI), тому вони
проходять через firewall, потім намагаються просто обходити мережі з FireWall-1,
використовує одну з залишивши спуффінг для іншої системи.

Методы хакінгу: Сніффінг


Мережа вистежити пароль ключів і т.д.) за крутому
TCP / IP – це подібний системного допомогою хакеру. Якщо
близько 150 пакет, що адміністратора, спеціального сніффер
дірок, крізь які приходить на то зможе програмного потрапляє в
відкривається відому адресу, завантажити забезпечення руки хакера, то
доступ в тобто захопити файл паролів (так званих він зможе
систему. Той, трафік. Далі у всіх сніфферів) . досить
хто хакера буде користувачів Сніффери, як ефективно
реєструється в вибір. Він може сістеми. правило, контролювати
мережі TCP / IP отримати Сніффінг - доступні лише мережу,
посилає дані реквізити один з системним захопивши
про своє паролі чайника. Тоді найпопулярніш адміністратора пароль і
в звичайному доступ в их методів м, так як ці ідентифікаційн
IP-пакеті. Тому, систему буде крадіжки даних системи досить е ім'я
щоб отримати обмеженим. в мережі дорогі і не по системного
пароль і логін, Але якщо він (паролів, імен кишені навіть адміністратора.
досить отримає користувачів, самому

Методы хакінгу: Сміттєві бачки


Хакери часто досліджують сміттєві внутрішні телефони компанії, різні
бачки великих компаній і іноді знаходять технічні керівництва, номери кредитних
рахунки за телефонні переговори, карток і т.д.

Методы хакінгу: Злам паролей


У хакерів є безліч способів для складних (дешифрування величезних
з'ясування паролів і отримання доступу баз даних). Більш складний – через
до мереж. Ці методи варіюються від спеціальну програму, яка автоматично
простих (запис в окремий log-файл шукає пароль за допомогою словника.
натискань клавіатури) до вишукано

Злам Internet
Під терміном злом Internet мають на увазі кілька різних речей.
По-перше: незаконне підключення до провайдера і так звані "халявні" підключення.
Як це здійснюється? Найпростіший варіант – злодійство. Хакер краде чужий пароль. У
наш час при величезній кількості недалеких користувачів хакеру це справа не становить
особливих труднощів, так як переважна більшість користувачів користується таким
популярним пакетом e-mail як UUPC Чеpнова. А також деякі провайдера все ще надають
вхід в систему як online так і offline під одним і тим же паролем. Хакеру залишається
найпростіше – переписати файл init aka init1 з каталогу \ UUPC. Там буде прописаний як
login так і password.
Більш складні варіанти злому Internet – запуск на машині користувача вірусної
програми або резидентної, що відстежує появу рядки "ogin:". Далі в окремий файл
записуються всі натискання клавіатури.

Як стати хакером
Стати хакером дуже просто.
Досить вивчити і зрозуміти: функцій комплексного змінного,
 математичні дисципліни алгебру, геометрію, теорію
(математичний аналіз, теорію ймовірностей, математичну
статистику, математичну логіку і Це досить повний список. Але якщо ж
дискретну математику), говорити про більш докладні хакерські
 інженерні дисципліни (фізику, речі, то вам необхідно знати, що на світі
апаратні засоби обчислювальної існують:
техніки, основи  криптографічні методи в системах
радіоелектроніки, мережі зв'язку захисту державної, конфіденційної
і захист інформації від технічної та комерційної інформації;
розвідки),  криптографічні методи і засоби
 дисципліни з програмування та захисту та дешифрування
обчислювальної техніки інформації;
(інформатику, мови  математичні методи розрахунку
програмування високого рівня, надійності шіфросістем;
методи програмування, мова  математичні моделі процесів, що
асемблера, операційні системи, виникають при захисті інформації;
системи управління базами  методи перетворення інформації в
даних і обчислювальні мережі), мережах різного типу;
 спеціальні дисципліни  визначення каналів витоку
(криптографію і теоретичні інформації методикою вимірювання
основи захисту комп'ютерних і розрахунку параметрів
систем). небезпечних сигналів і багато
іншого.

You might also like