“Conocimiento Redes>Seguridad de Red

¿Cómo los hackers introducirse en el ordenador

2015/3/17
? Hackers utilizan una variedad de métodos para explotar las vulnerabilidades de los ordenadores y utilizarlos para fines maliciosos . Propietarios de ordenadores que no utilizan un servidor de seguridad - un sistema que monitorea el tráfico hacia y desde su computadora o red - son especialmente vulnerables a los piratas informáticos. Corren el riesgo de que su equipo comprometido y forman parte de una "red robot, " también conocido como botnet , donde se utiliza para generar virus de spam o relé . Direcciones IP

Según Invisus , una empresa de seguridad informática, todos los ordenadores conectados a Internet tienen una dirección IP sin garantía hackers pueden encontrar en cualquier parte del mundo - a menos que el equipo tiene un firewall instalado y activado . Cada PC tiene más de 65.000 puertos integrados de datos , que se abren y se cierran y son utilizados por diferentes aplicaciones informáticas para mantener la comunicación con otros sistemas en red . Incluso los hackers aficionados de tan sólo 10 o 11 es capaz de descargar las herramientas y utilidades de hackers para obtener acceso a un ordenador a través de uno de estos puertos . Una vez dentro , los hackers pueden ver sus archivos, instalar virus o spyware en su computadora y robar información confidencial, como contraseñas o números de cuentas bancarias .
Roban contraseñas

Hackers también puede tener acceso a un ordenador mediante el robo de identificación de usuario de la persona y la contraseña . Los hackers son capaces de atacar a un gran número de equipos a la vez utilizando los llamados "scripts diccionario ", que son un tipo de software que intenta iniciar sesión en un equipo con muchos tipos de nombres de usuario y contraseñas comunes. De acuerdo con la Universidad de Maryland James Clark Facultad de Ingeniería , los scripts del diccionario general tratan como nombres de usuario "root ", "admin ", " prueba", " cliente ", " info ", "adm ", y otros, ninguno de los cuales debe nunca ser parte de cualquier usuario . Para averiguar las contraseñas , los hackers vuelven a entrar el nombre de usuario o ingresar el nombre de usuario con una combinación de números, por ejemplo, " 123 " o "12345 ", o palabras básicas como " passwd. "

Otros métodos

Los hackers a menudo son capaces de acceder a los ordenadores mediante la distribución de software malicioso como virus, troyanos o gusanos . Los usuarios desprevenidos a menudo instalan este tipo de malware cuando se abren archivos adjuntos de correo electrónico , descargar archivos desde una red de intercambio de archivos o guardar archivos de grupos de noticias públicos . Un ejemplo es el SDBot , una especie de caballo de Troya que se instala en un ordenador , se abre una "puerta trasera ", y utiliza un canal de chat de Internet Relay ( IRC ) en busca de contraseñas en el equipo de destino . De acuerdo con la Comisión Federal de Comercio ( FTC ), a veces simplemente visitando un sitio web puede hacer que un ordenador para descargar software malicioso que permite el acceso hackers .
Botnets

Una motivación común para los hackers para obtener acceso a una computadora es para convertirlo en un robot, o " bot ". Esto es cuando un equipo se toma en secreto otra vez, lo que permite al hacker realizar actividades maliciosas sin ser detectado. Un " botnet " incluye un gran número de equipos que han sido comprometidos y se utilizan para enviar spam o virus. También se utilizan para enviar ataques de denegación de servicio ( DOS) , que se producen cuando un servidor de red o Web está abrumado con un número tan grande de solicitudes que no .

Seguridad de Red
Red inalámbrica Vs Seguridad. Wireless Seguridad Perimetral
¿Seguridad informática y tipos de seguridad informática?
Cómo configurar PAM para Kerberos
¿Cuáles son las diferencias entre los algoritmos de clave pública y convencionales?
¿Qué bloques IP están reservados para redes privadas?
Cómo descifrar una clave WEP Wireshark
¿Cuáles son los tres tipos de seguridad de red?
¿Dónde se puede comprar una red doméstica adjunta o NAS?
Conocimiento de la computadora © http://www.ordenador.online