Способы подготовки к действиям хакера

Для осуществления несанкционированного доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:

1. собрать сведения о системе;

2. выполнить пробные попытки вхождения в систему.

Сбор сведений

В зависимости от личности хакера и его наклонностей воз­можны различные направления сбора сведений:

· подбор соучастников;

· анализ периодических изданий, ведомственных бюллете­ней и документации;

· перехват сообщений электронной почты;

· подслушивание разговоров, телексов, телефонов;

· перехват информации и электромагнитного излучения;

· организация краж;

· вымогательство и взятки.

Многие владельцы систем часто не представляют, какую кропотливую подготовительную работу должен провести нару­шитель, чтобы проникнуть в ту или иную компьютерную систе­му. Поэтому они самонадеянно полагают, что то единственное, что необходимо сделать, - это защитить файл, указав ему па­роль, и забывают, что любая информация о тех или иных сла­бых местах системы может помочь хакеру найти лазейку и обойти пароль, получив доступ к файлу. Таким образом, ин­формация становится легко доступной, если хакер знает, где и что смотреть. Так, даже простая брошюра, описывающая воз­можности системы, может оказаться весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхождения в систему.

Полная картина вырисовывается в процессе постепенного и тщательного сбора информации. И если начинающие хакеры должны приложить к этому все свое умение, то профессиона­лы достигают результатов гораздо быстрее.

Способы вхождения в систему хакером

Получив необходимый объем предварительной информации, компьютерный хакер делает следующий шаг - осуществляет непосредственное вторжение в систему. Используемые им при этом средства будут зависеть от количества информации, имеющейся в его распоряжении. Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать номер телефона или иметь доступ к линии связи, иметь протоколы работы, описания процедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса порта, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: