Bagaimana Penggodam Berfungsi

Isi kandungan:

Bagaimana Penggodam Berfungsi
Bagaimana Penggodam Berfungsi

Video: Bagaimana Penggodam Berfungsi

Video: Bagaimana Penggodam Berfungsi
Video: Bagaimana BITCOIN berfungsi | BITCOIN | Izzul Isyraff 2024, April
Anonim

Penggodam adalah orang yang terlibat dalam penggodaman pelbagai rangkaian, sumber, atau bahkan seluruh sistem. Dalam kebanyakan kes, tugas penggodam tidak penting: menghantar spam atau memindahkan dari dompet pengguna lain, tetapi ada juga genius sebenar yang dapat menggodam bahkan sistem yang paling selamat.

Bagaimana penggodam berfungsi
Bagaimana penggodam berfungsi

Arahan

Langkah 1

Kaedah penggodaman yang paling biasa digunakan oleh penggodam adalah kekerasan. Maknanya adalah bahawa menggunakan pelbagai sambungan untuk memintas perlindungan sistem, pemilihan kata laluan untuk akaun bermula. Bahkan ada pangkalan data khas yang mengandungi pilihan yang paling biasa. Itulah sebabnya disyorkan untuk menggunakan cipher dan penjana khas yang tidak standard.

Langkah 2

Selain kata laluan brute-force, kaedah ini juga dapat diterapkan ke kawasan lain. Sebagai contoh, anda boleh memilih pelbagai kelemahan untuk satu laman web untuk memuat naik kod jahat di sana. Secara amnya, kekuatan kasar digunakan di banyak kawasan lain juga. Walau bagaimanapun, kaedah ini sangat tidak berkesan, kerana memerlukan sumber pengeluaran dan masa yang besar.

Langkah 3

Model penggodaman lain yang popular ialah laman web pancingan data. Anda mungkin pernah melihat amaran dari antivirus atau penyemak imbas anda bahawa anda cuba mengakses sumber yang serupa. Dengan mengklik pautan, anda akan dibawa ke halaman yang tidak berbeza dengan log masuk standard. Anda memasukkan data anda, yang segera diterima dan mula digunakan oleh penggodam. Itulah sebabnya mengapa perlu melihat dengan teliti laman web mana yang anda masukkan maklumat sulit.

Langkah 4

Selalunya, skrip khas digunakan yang membolehkan anda memintas data kuki anda (fail sementara yang diberikan oleh laman web ini). Dengan bantuan mereka, anda boleh masuk ke akaun anda walaupun tanpa nama pengguna dan kata laluan. Setelah log masuk, sebagai peraturan, kata laluan diubah dengan segera, dan profil digunakan untuk cara yang diperlukan untuk penggodam (misalnya, menghantar spam atau mesej mengenai bantuan kewangan).

Langkah 5

Beberapa penggodam melangkah lebih jauh dan menipu pengguna dengan cara yang sopan. Contohnya, anda mungkin menerima sepucuk surat di peti surat anda, di mana pentadbiran sumber memberitahu anda tentang kerja teknikal dan meminta anda meletakkan nama pengguna dan kata laluan anda agar tidak berubah. Dalam banyak permainan dalam talian, misalnya, mereka boleh meminta akaun untuk mengembangkan watak. Orang seperti itu juga dianggap penggodam, walaupun pada hakikatnya mereka melakukan penipuan.

Langkah 6

Kejuruteraan sosial serupa dengan perkara sebelumnya. Ini adalah skema yang sangat menarik, yang bahkan sering dijumpai oleh pekerja dari banyak syarikat besar. Sudah tentu, semua kaedah ini juga dienkripsi dengan teliti. Sebagai contoh, penggodam boleh memanggil pejabat kemasukan, memperkenalkan dirinya sebagai pentadbir sistem, dan meminta maklumat untuk memasuki rangkaian syarikat. Anehnya, ramai orang mempercayai dan menghantar maklumat.

Disyorkan: