Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Hoe Hackers krijgen in de computer?
Hackers gebruiken verschillende methoden om de kwetsbaarheid van computers te exploiteren en te gebruiken voor kwaadaardige doeleinden . Computer eigenaren die niet over een firewall niet gebruiken - een systeem dat het verkeer controleert en naar hun computer of het netwerk - zijn bijzonder kwetsbaar voor hackers . Ze lopen het risico dat hun computer gecompromitteerd en maakte deel uit van een ' robot -netwerk , " ook wel bekend als een botnet , waar het wordt gebruikt om spam of relais virussen te genereren. IP Adressen

Volgens Invisus , een computer beveiligingsbedrijf , alle op internet aangesloten computers hebben een onbeveiligde IP-adres hackers kunnen overal in de wereld - tenzij die computer een firewall geïnstalleerd en geactiveerd heeft . Elke PC heeft meer dan 65.000 ingebouwde data -poorten die open en dicht en worden gebruikt door verschillende computertoepassingen om de communicatie met andere netwerksystemen te behouden . Zelfs amateur hackers zo jong als 10 of 11 zijn in staat om hacker tools en utilities te downloaden om toegang te krijgen tot een computer via een van deze havens . Eenmaal binnen , kunnen hackers kijken naar uw bestanden , virussen of spyware te installeren op uw computer en vertrouwelijke informatie te stelen , zoals wachtwoorden of bankrekeningnummers .
Gestolen Wachtwoorden

Hackers
kunnen ook toegang krijgen tot een computer door het stelen van de identificatie van gebruikers van een persoon en wachtwoord informatie . Hackers zijn in staat om een groot aantal computers aan te vallen in een keer met behulp van zogenaamde " dictionary scripts , " dat zijn een soort van software die probeert om een ​​computer met behulp van vele soorten voorkomende gebruikersnamen en wachtwoorden om in te loggen . Volgens de Universiteit van Maryland James Clark School of Engineering , woordenboek scripts proberen meestal gebruikersnamen zoals "root ", " admin ", "test ", " gast ", " info ", " adm , " en anderen , die geen van alle dienen ooit deel uit van een gebruikersnaam . Om wachtwoorden te raden , hackers opnieuw invoeren van de gebruikersnaam , of voer de gebruikersnaam met een combinatie van cijfers , zoals " 123 " of " 12345 , " of elementaire woorden zoals " passwd . "

Andere methoden

Hackers
zijn vaak in staat om toegang te krijgen tot computers door het verspreiden van schadelijke software, zoals virussen , Trojaanse paarden of wormen . Nietsvermoedende gebruikers te installeren vaak dit soort malware wanneer ze e-mailbijlagen openen , bestanden downloaden van een file-sharing netwerk of zelfs bestanden te redden van publieke nieuwsgroepen . Een voorbeeld is de Sdbot , een soort Trojaans paard dat zichzelf installeert op een computer , opent een ' achterdeur ', en maakt gebruik van een Internet Relay Chat ( IRC ) -kanaal te zoeken naar wachtwoorden op de beoogde computer . Volgens de Federal Trade Commission ( FTC ) , soms gewoon het bezoeken van een website kan een computer veroorzaken om kwaadaardige software die hackers toegang geeft downloaden .
Botnets

Een gemeenschappelijke motivatie voor hackers om toegang tot een computer te krijgen is om te zetten in een robot , of "bot . " Dit is wanneer een computer heimelijk wordt overgenomen , waardoor de hacker om kwaadaardige activiteiten uit te voeren zonder te worden ontdekt . Een " botnet " omvat een groot aantal computers die zijn gecompromitteerd en worden gebruikt om spam of virussen te versturen . Ze zijn ook te gebruiken om denial of service ( DOS ) -aanvallen , die voorkomen wanneer een netwerk of webserver wordt overspoeld met een dergelijk groot aantal verzoeken dat het mislukt sturen .

Previous: Next:
  Network Security
·Hoe te Tafelkleed Fuzz Get Off…
·De nadelen van Password Authen…
·Kenmerken van Kerberos protoco…
·Tekenen en symptomen van Cheat…
·Wat is Client Server testen ? 
·PCI DSS Security Training Eise…
·Wat zijn de gevaren van comput…
·Hoe maak je een LAN -netwerk i…
·Hoe maak je een sleutelwerk vo…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Router Connection Speed ​​Vs . Throughpu…
·How to Set Up een Windows draadloos netw…
·Hoe maak je Stuur een bericht naar een a…
·Hoe maak je een verbinding BSNL Wireless…
·Hoe maak je verbinding met een T - Mobil…
·Wat is AP Isolatie op mijn Linksys ? 
·Verschil tussen Ethernet PCI Adapter & N…
·Hoe maak je een computernaam Met behulp …
·Hoe te gigabits gebruiken in een D - Lin…
Copyright © Computer Kennis http://www.nldit.com