Подготовка к взлому

Мотивы для взлома

Люди, которые занимаются компьютерным взломом, занимаются также и предотвращением компьютерных преступлений. Недавно несколько компаний по компьютерной безопасности из разных стран мира решили подвергнуть свою продукцию проверке. Они опубликовали телефонные номера, по которым хакеры могли звонить и пытаться проникнуть в систему. Конечно, это был рекламный трюк, но сама идея хороша. Она позволила получить несанкционированный доступ к системе из лучших побуждений.

Хакер, который использует свои незаконные методы для предотвращения преступлений, - человек высокой нравственности. Это хакер в белой шляпе. Обнаружив дыру в защите системы (и не воспользовавшись ею!) он предупреждает о ней системного администратора. Таким образом, он помогает обществу свободно и безопасно пользоваться информацией.

К сожалению, природа несанкционированного доступа чаще всего привлекает людей морально неразвитых или просто порочных, которые питают слабость к вандализму и чужим кредитным карточкам.

Встречаются люди, которые осуществляют несанкционированный доступ по найму. Частные лица готовые оплачивать эти нечистоплотные услуги по изменению информации: счетов, уровней доступа и так далее. Иногда кому-то требуется уничтожить информацию о себе, чтобы скрыть подробности своего прошлого. Частные детективы также могут воспользоваться услугами людей, которые занимаются компьютерным взломом, чтобы найти телефонные номера, адреса и другую необходимую им приватную информацию, которая хранится в компьютерах: Сотрудники офисов нанимают компьютерных специалистов, чтобы прочитать электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но и государственным шпионажем. Все это существует, и несанкционированный доступ к чужим системам - обычная оплачиваемая услуга в нашем несовершенном мире.

Любой несанкционированный доступ требует некоторых подготовительных исследований, которые должен провести человек, желающий качественно выполнить поставленную задачу. Для аккуратного взлома необходимо владеть определенным объемом информации.

Чтобы этим заниматься, вам потребуются некоторые сведения о компьютерах и телекоммуникациях, но для реального несанкционированного доступа нужен, в первую очередь, телефонный номер или какой-то другой путь получения доступа к целевому компьютеру. И в том, и в другом случае не обойтись без подготовительной работы. При первом обращении к компьютеру придется исследовать возможные средства несанкционированного доступа и выбрать тот, который наиболее приемлем в конкретном случае. И, наконец, вы будете проводить исследование уже после того, как получите доступ к желанной системе, чтобы извлечь максимум пользы из проделанной работы. Рассмотрим подготовительные этапы.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: