Nie przyznaj się, że jesteś hakerem, jeśli nie znasz tych 10 terminów

W świecie hakerów jest wiele terminów, które powinieneś znać. śledzenie jego rozwoju jest interesujące, ale z czasem wiedza ta wyginie bez historii.

Świat hakowania jest wyjątkowy i interesujący do naśladowania. Jednak w świecie hakerskim istnieje wiele terminów, których nie rozumiemy. Dlatego JalanTikus pomaga wyjaśnić. Jak wiecie, niedawno atak Distributed Denial of Service (DDoS) na serwery Dyn spowodował awarię usług internetowych. Twitter jest jedną z witryn, których dotyczy problem, ponieważ Dyn jest dostawcą usług sieci domenowej (DNS).

Mówi się, że w ostatnich latach liczba ataków DDoS nadal rośnie. Według niezależnego badacza bezpieczeństwa Briana Krebsa , przewiduje się, że Internet wkrótce zostanie zalany atakami z wielu nowych botnetów . Ten stan jest również wspierany przez rosnącą liczbę hakowanych urządzeń narażonych na ataki.

  • Niebezpieczeństwo! W ciągu jednego roku liczba ataków DDoS przeprowadzonych przez hakerów wzrosła o 214%
  • 10 Oprogramowanie hakerów do przeprowadzania ataków DDoS
  • 7 sposobów, jak zostać prawdziwym hakerem komputerowym

10 terminów ze świata hakowania, które musisz znać

Dla informacji, atak DDoS to próba uczynienia systemu komputerowego bezużytecznym przez jego użytkowników. Sztuczka polega na wykorzystaniu tysięcy fałszywych działań, które są wykorzystywane do jednoczesnego ataku na system. Co więcej, oto 10 terminów ze świata hakowania, które musisz znać.

1. DDos

Ataki DDoS lub Distributed Denial of Service to rodzaj ataku przeprowadzanego przez hakerów na komputer lub serwer w sieci Internet. Sposób, w jaki to działa, polega na wykorzystywaniu zasobów posiadanych przez komputer do momentu, gdy komputer nie będzie mógł już prawidłowo wykonywać swoich funkcji. W rezultacie pośrednio uniemożliwia to innym użytkownikom dostęp do usługi z atakowanego komputera.

2. Dark Web

Istnieją dwa rodzaje stron internetowych, a mianowicie zwykła sieć, z której większość ludzi korzysta na co dzień, ponieważ jest łatwo dostępna i indeksowana przez wyszukiwarki. Jest też ciemna sieć, która jest ukrytą witryną, która nie pojawia się podczas wyszukiwania w wyszukiwarce takiej jak Google i nie można uzyskać do niej dostępu bez specjalnego oprogramowania .

Ta ciemna sieć jest częścią Deep Web, która jest częścią sieci światowej, ale nie jest włączona do Internetu, który można łatwo przeszukiwać za pomocą indeksu wyszukiwarki internetowej. Deep Web różni się od Dark Internet (Darknet) , w którym komputery nie są już dostępne przez Internet, lub Darknet, który jest siecią do wymiany danych, ale można go sklasyfikować jako niewielką część Deep Web.

3. Wykorzystaj

Exploit to kod, który w szczególności atakuje zabezpieczenia komputera. Exploity są szeroko wykorzystywane do penetracji, zarówno legalnej, jak i nielegalnej, w celu znalezienia luk w zabezpieczeniach komputera docelowego. Można również powiedzieć, że jest to oprogramowanie, które atakuje luki w zabezpieczeniach i jest specyficzne. Jednak nie zawsze ma to na celu wykonanie niepożądanych działań. Wielu badaczy bezpieczeństwa komputerowego wykorzystuje exploity, aby wykazać, że system ma lukę w zabezpieczeniach.

Powód jest taki, że rzeczywiście istnieje organ badawczy, który współpracuje z producentami oprogramowania . Badacze mają za zadanie znaleźć lukę w oprogramowaniu, a jeśli ją znajdą, zgłoszą wyniki producentowi, aby można było natychmiast podjąć działania. Jednak exploity są czasami częścią złośliwego oprogramowania, którego zadaniem jest atakowanie luk w zabezpieczeniach.

4. Zmyć

Zastępowanie to technika zastępowania lub wstawiania plików na serwerze, którą można wykonać, ponieważ aplikacja ma lukę w zabezpieczeniach systemu . Celem Deface jest wprowadzenie zmian w wyglądzie strony internetowej tak, aby wyglądała jak defacer . Można powiedzieć, że Deface to atak przeprowadzany w celu zmiany wyglądu strony internetowej . Hakerzy zazwyczaj zostawiają swoje wiadomości i pseudonimy , aby ich praca była znana opinii publicznej.

5. Phishing

Phishing to czynność polegająca na uzyskiwaniu danych osobowych, takich jak identyfikatory użytkowników , hasła i inne wrażliwe dane, poprzez podszywanie się pod upoważnioną osobę lub organizację za pośrednictwem wiadomości e-mail. Pojawienie się terminu phishing pochodzi od angielskiego słowa fishing (oznaczającego łowienie ryb), w tym przypadku prowokuje do podania ważnych informacji, takich jak informacje finansowe i hasła .

6. Wstrzyknięcie SQL

SQL Injection to rodzaj włamania do zabezpieczeń komputera, w ramach którego osoba atakująca może uzyskać dostęp do baz danych w systemie. Wstrzyknięcie SQL to atak podobny do ataku XSS, osoba atakująca wykorzystuje aplikacje wektorowe i jest również powszechna w atakach XSS.

7. Backdoor

Backdoor to mechanizm, który haker implementuje i udaje mu się złamać . Celem jest ominięcie istniejących zabezpieczeń komputerowych , aby w późniejszym czasie łatwiej było uzyskać dostęp do zaatakowanego komputera bez wiedzy właściciela.

8. Keylogger

Keylogger to oprogramowanie, które jest instalowane lub instalowane na komputerze w celu rejestrowania wszystkich czynności wykonywanych na klawiaturze. Keyloggery działają cicho i trudno je rozpoznać gołym okiem.

9. Hacktivis

Hacktivis to haker, który wykorzystuje technologię do ogłaszania poglądów społecznych, wiadomości ideologicznych, religijnych lub politycznych. W bardziej ekstremalnych przypadkach Hacktivis jest używany jako narzędzie cyberterroryzmu .

10. Wąchanie

Sniffing to czynność polegająca na przechwytywaniu i / lub sprawdzaniu pakietów danych za pomocą snifferów oprogramowania lub sprzętu w Internecie. Ta aktywność jest często określana jako pasywny atak bezpieczeństwa polegający na odczytywaniu danych w roamingu w Internecie i filtrowaniu specjalnie pod kątem hostów o określonych celach.

To najnowsza aktualizacja dotycząca ataków hakerów i terminów używanych w świecie hakowania. Hakerzy w Indonezji, w świecie hakowania, nie mają wątpliwości co do swoich umiejętności, czy chcesz być jednym z nich?