| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment les pirates Entrez dans l' informatique
    ? Pirates utilisent une variété de méthodes pour exploiter les vulnérabilités des ordinateurs et de les utiliser à des fins malveillantes . Les propriétaires d'ordinateurs qui n'utilisent pas de pare-feu - un système qui surveille le trafic vers et à partir de leur ordinateur ou de réseau - sont particulièrement vulnérables aux pirates . Ils courent le risque de voir leur ordinateur infecté et fait partie d'un « réseau de robot ", aussi connu comme un botnet , où il est utilisé pour générer des virus spam ou relais . Adresses IP

    Selon Invisus , une société de sécurité informatique , tous les ordinateurs connectés à Internet ont une adresse IP non garantis pirates peuvent trouver n'importe où dans le monde - à moins que l'ordinateur dispose d'un pare-feu installé et activé . Chaque PC a plus de 65.000 intégré dans les ports de données, qui s'ouvrent et se ferment et sont utilisés par diverses applications informatiques pour maintenir la communication avec d'autres systèmes en réseau. Même les pirates amateurs dès l'âge de 10 ou 11 sont capables de télécharger des outils de piratage et les services publics d'avoir accès à un ordinateur via l'un de ces ports. Une fois à l'intérieur , les pirates peuvent regarder vos fichiers , installer des virus ou des logiciels espions sur votre ordinateur et de voler des informations confidentielles telles que mots de passe ou des numéros de compte bancaire .
    Volé les mots de passe

    Hackers peuvent également avoir accès à un ordinateur en volant l' identification de l'utilisateur d'une personne et mot de passe. Les pirates sont capables d'attaquer un grand nombre d' ordinateurs à la fois en utilisant ce qu'on appelle " son dictionnaire ", qui sont un type de logiciel qui tente de se connecter à un ordinateur à l'aide de nombreux types de noms d'utilisateur et mots de passe communs. Selon l'Université du Maryland James Clark School of Engineering , son dictionnaire essaient généralement pseudo comme "root ", "admin ", " test", "guest ", "info ", " ADM " et d'autres, dont aucun ne devrait jamais faire partie d'un nom d'utilisateur. De deviner les mots de passe , les pirates réintégrer le nom d'utilisateur , ou entrer le nom d'utilisateur avec une combinaison de chiffres , comme "123 " ou " 12345 " ou des mots de base comme "passwd ".
    Photos Autres méthodes

    pirates sont souvent en mesure d'accéder à des ordinateurs en distribuant des logiciels malveillants tels que virus, chevaux de Troie ou les vers. Les utilisateurs peu méfiants installent souvent ce type de malware quand ils ouvrent des pièces jointes , télécharger des fichiers à partir d'un réseau de partage de fichiers ou même enregistrer des fichiers à partir de groupes de discussion publics . Un exemple est le SDBot , une sorte de cheval de Troie qui s'installe sur un ordinateur, ouvre une " porte arrière ", et utilise un canal Relay Chat IRC (Internet ) pour chercher les mots de passe sur l'ordinateur cible . Selon la Federal Trade Commission (FTC), parfois simplement en visitant un site Web peut causer un ordinateur pour télécharger des logiciels malveillants qui donne accès aux pirates .
    Botnets

    Une motivation commune pour les pirates d'accéder à un ordinateur pour le transformer en un robot, ou "bot ". C'est quand un ordinateur est secrètement repris , ce qui permet au pirate de mener des activités malveillantes sans être détecté. Un " botnet " comprend un grand nombre d'ordinateurs qui ont été compromis et sont utilisés pour envoyer du spam ou des virus. Elles sont également utilisées pour envoyer par déni de service ( DOS) , qui se produisent quand un serveur de réseau ou Web est débordé par un si grand nombre de demandes qu'il échoue.

    Previous :

    next :
      articles connexes
    ·Comment vaincre une trémie VoIP 
    ·Proxy Switcher Tutorial 
    ·Pourquoi quelqu'un voudrait-il Hack My Computer 
    ·Comment sécuriser les réseaux d'entreprises 
    ·Quelles sont les différences entre Logical & Physical …
    ·Objet du plan de sécurité du système 
    ·Comment faire pour modifier un compte Mot de passe admi…
    ·Qu'est-ce que l'authentification unique Web 
    ·Comment vérifier l'authentification de droits d'admini…
    ·Comment répondre à intrusion informatique 
      articles en vedette
    ·Comment obtenir un inventaire OS à partir du réseau 
    ·Comment rendre mon routeur sans fil D -Link sécurisé 
    ·Comment accéder à un lecteur sur un autre serveur 
    ·Comment comprendre les adresses IP 
    ·La façon de conseiller une personne âgée sur la conn…
    ·Comment configurer un routeur pour un modem câble 
    ·Comment tester DNS SRV 
    ·Comment synchroniser dossiers sur un réseau 
    ·Comment faire pour dépanner un écran de connexion Win…
    ·SP2 des problèmes sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com