Ang mga hacker ay ang mga taong kasangkot sa pag-hack ng iba't ibang mga network, mapagkukunan, o kahit na buong system. Sa karamihan ng mga kaso, ang mga gawain ng mga hacker ay hindi gaanong mahalaga: pagpapadala ng spam o paglilipat mula sa mga pitaka ng ibang mga gumagamit, ngunit mayroon ding mga totoong henyo na maaaring mag-hack kahit na ang pinaka-ligtas na system.
Panuto
Hakbang 1
Ang pinakakaraniwang pamamaraan ng pag-hack na ginagamit ng mga hacker ay ang lakas ng lakas. Ang kahulugan nito ay ang paggamit ng iba't ibang mga koneksyon upang i-bypass ang proteksyon ng mga system, nagsisimula ang pagpili ng mga password para sa account. Mayroong kahit na mga espesyal na database na naglalaman ng pinakakaraniwang mga pagpipilian. Iyon ang dahilan kung bakit inirerekumenda na gumamit ng mga hindi pamantayan na cipher at mga espesyal na generator.
Hakbang 2
Bilang karagdagan sa mga brute-force password, ang pamamaraang ito ay maaari ring mailapat sa ibang mga lugar. Halimbawa, maaari kang pumili ng iba't ibang mga kahinaan para sa isang site upang mai-upload ang nakakahamak na code doon. Sa pangkalahatan, ang brute force ay ginagamit din sa maraming iba pang mga lugar. Gayunpaman, ang pamamaraang ito ay labis na hindi epektibo, dahil nangangailangan ito ng malalaking mapagkukunan ng produksyon at oras.
Hakbang 3
Ang isa pang tanyag na modelo ng pag-hack ay ang mga site ng phishing. Maaaring nakakita ka ng mga babala mula sa iyong antivirus o browser na sinusubukan mong i-access ang isang katulad na mapagkukunan. Sa pamamagitan ng pag-click sa link, dadalhin ka sa isang pahina na hindi naiiba mula sa karaniwang pag-login. Ipasok mo ang iyong data, na agad na natanggap ng hacker at nagsimulang gamitin. Iyon ang dahilan kung bakit kinakailangan na maingat na tumingin sa kung aling mga site ang inilagay mong lihim na impormasyon.
Hakbang 4
Kadalasan, ginagamit ang mga espesyal na script na nagbibigay-daan sa iyo upang maharang ang iyong data sa cookie (pansamantalang mga file na itinalaga ng site). Sa kanilang tulong, makakapasok ka sa iyong account kahit na walang username at password. Pagkatapos ng pag-log in, bilang panuntunan, binago kaagad ang password, at ginagamit ang profile para sa mga kinakailangang paraan para sa hacker (halimbawa, pagpapadala ng spam o mga mensahe tungkol sa tulong sa pananalapi).
Hakbang 5
Ang ilang mga hacker ay nagpapatuloy at niloloko ang mga gumagamit sa isang trite na paraan. Halimbawa, maaari kang makatanggap ng isang liham sa iyong mailbox, kung saan aabisuhan ka ng pangangasiwa ng mapagkukunan tungkol sa gawaing panteknikal at hilingin sa iyo na i-drop ang iyong username at password upang manatiling hindi nagbabago. Sa maraming mga online game, halimbawa, maaari silang humiling ng isang account upang makabuo ng isang character. Ang mga nasabing tao ay isinasaalang-alang din ng mga hacker, sa kabila ng katotohanang nakikibahagi sila sa pandaraya.
Hakbang 6
Ang social engineering ay katulad ng naunang punto. Ito ay isang kamangha-manghang pamamaraan, na kahit na ang mga empleyado ng maraming malalaking kumpanya ay madalas na maharap. Siyempre, lahat ng mga pamamaraang ito ay maingat din na naka-encrypt. Halimbawa, ang isang hacker ay maaaring tumawag sa tanggapan ng mga pagpasok, ipakilala ang kanyang sarili bilang isang administrator ng system, at humiling ng impormasyon na ipasok ang corporate network. Nakakagulat, maraming tao ang naniniwala at nagpapadala ng impormasyon.