“Conocimientos Redes>Seguridad de Red

¿Cómo los hackers introducirse en el ordenador

2011/1/7
? Hackers utilizan una variedad de métodos para explotar las vulnerabilidades de los ordenadores y utilizarlos para fines maliciosos . Propietarios de ordenadores que no utilizan un servidor de seguridad - un sistema que monitorea el tráfico hacia y desde su computadora o red - son especialmente vulnerables a los piratas informáticos. Corren el riesgo de que su equipo comprometido y forman parte de una "red robot, " también conocido como botnet , donde se utiliza para generar virus de spam o relé . Direcciones IP

Según Invisus , una empresa de seguridad informática, todos los ordenadores conectados a Internet tienen una dirección IP sin garantía hackers pueden encontrar en cualquier parte del mundo - a menos que el equipo tiene un firewall instalado y activado . Cada PC tiene más de 65.000 puertos integrados de datos , que se abren y se cierran y son utilizados por diferentes aplicaciones informáticas para mantener la comunicación con otros sistemas en red . Incluso los hackers aficionados de tan sólo 10 o 11 es capaz de descargar las herramientas y utilidades de hackers para obtener acceso a un ordenador a través de uno de estos puertos . Una vez dentro , los hackers pueden ver sus archivos, instalar virus o spyware en su computadora y robar información confidencial, como contraseñas o números de cuentas bancarias .
Roban contraseñas

Hackers también puede tener acceso a un ordenador mediante el robo de identificación de usuario de la persona y la contraseña . Los hackers son capaces de atacar a un gran número de equipos a la vez utilizando los llamados "scripts diccionario ", que son un tipo de software que intenta iniciar sesión en un equipo con muchos tipos de nombres de usuario y contraseñas comunes. De acuerdo con la Universidad de Maryland James Clark Facultad de Ingeniería , los scripts del diccionario general tratan como nombres de usuario "root ", "admin ", " prueba", " cliente ", " info ", "adm ", y otros, ninguno de los cuales debe nunca ser parte de cualquier usuario . Para averiguar las contraseñas , los hackers vuelven a entrar el nombre de usuario o ingresar el nombre de usuario con una combinación de números, por ejemplo, " 123 " o "12345 ", o palabras básicas como " passwd. "

Otros métodos

Los hackers a menudo son capaces de acceder a los ordenadores mediante la distribución de software malicioso como virus, troyanos o gusanos . Los usuarios desprevenidos a menudo instalan este tipo de malware cuando se abren archivos adjuntos de correo electrónico , descargar archivos desde una red de intercambio de archivos o guardar archivos de grupos de noticias públicos . Un ejemplo es el SDBot , una especie de caballo de Troya que se instala en un ordenador , se abre una "puerta trasera ", y utiliza un canal de chat de Internet Relay ( IRC ) en busca de contraseñas en el equipo de destino . De acuerdo con la Comisión Federal de Comercio ( FTC ), a veces simplemente visitando un sitio web puede hacer que un ordenador para descargar software malicioso que permite el acceso hackers .
Botnets

Una motivación común para los hackers para obtener acceso a una computadora es para convertirlo en un robot, o " bot ". Esto es cuando un equipo se toma en secreto otra vez, lo que permite al hacker realizar actividades maliciosas sin ser detectado. Un " botnet " incluye un gran número de equipos que han sido comprometidos y se utilizan para enviar spam o virus. También se utilizan para enviar ataques de denegación de servicio ( DOS) , que se producen cuando un servidor de red o Web está abrumado con un número tan grande de solicitudes que no .

Seguridad de Red
Cómo quitar el programa Mirar Adware
Cómo prevenir las Personas Selección Recordar contraseña Botón Share Folders
Cómo configurar SonicWALL TZ 210
Cómo agregar un ordenador Linux a un dominio de Windows
Cómo crear una lista negra para Shorewall
Cifrado con RMS
Métodos de cifrado de clave pública
Tipos de autenticación de Internet Herramientas de servicio
Conocimientos Informáticos © http://www.ordenador.online