Hacking einen Computer - How Zombie Computer Arbeit, HowStuffWorks

Hacking eines Computers

-Cracker verwandelt Computer in Zombies durch kleine Programme, die Schwächen in einem Computer-Betriebssystem (OS) zu nutzen. Man könnte denken, dass diese Cracker topaktuelle Internet Kriminelle, aber in Wahrheit, viele haben wenig bis gar keine Programmierkenntnisse oder Kenntnisse. (Manchmal nennen die Menschen diese Cracker „Script Kiddies“, weil sie jung sind und zeigen keine Kenntnisse in Skript oder Code zu schreiben.) Die Ermittler, die Botnets sagen, dass die Programme diese Cracker Verwendung sind primitiv und schlecht programmiert überwachen. Trotz der ungeschickte Ansatz, machen diese Programme, was die Cracker soll sie tun - konvertieren Computer in Zombies.







Sobald das Opfer das Programm erhält, hat er es zu aktivieren. In den meisten Fällen findet der Benutzer das Programm etwas anderes. Es könnte scheinen, eine Bilddatei, einen MPEG oder ein anderes erkennbares Dateiformat zu sein. Wenn der Benutzer das Programm auszuführen wählt, scheint nichts zu passieren. Für manche Menschen stellt sich die Alarmglocken und sie sofort mit einer Flut von Viren- und Spyware-Scanner-Aktivität verfolgen. Leider denken einige Benutzer einfach sie eine schlechte Datei empfangen und es dabei belassen.







Inzwischen legt das aktivierte Programm selbst zu einem Element des Betriebssystems des Benutzers, so dass jedes Mal, wenn der Benutzer auf seinem Computer einschaltet, wird das Programm aktiv. Crackers verwenden nicht immer das gleiche Segment eine Initialisierungs-Sequenz des Betriebssystems, die den Nachweis heikel für den durchschnittlichen Benutzer macht.

Das Programm entweder spezielle Anweisungen enthält, eine Aufgabe zu einem bestimmten Zeitpunkt durchzuführen, oder es kann den Cracker direkt an dem Internet-Aktivitäten des Benutzers zu steuern. Viele dieser Programme arbeiten über einen Internet Relay Chat (IRC). und in der Tat gibt es Botnet Gemeinden im IRC-Netzwerken, wo Kolleginnen und Cracker ihnen helfen kann - oder versuchen, ein anderen Crackers Botnet zu stehlen.

Sobald ein Computer des Benutzers gefährdet ist, hat der Cracker ziemlich freien Lauf zu tun, was er will. Die meisten Cracker versuchen unter dem Radar der Benutzer das Bewusstsein zu bleiben. Wenn ein Cracker einen Benutzer seine Anwesenheit alarmiert, besteht die Gefahr der Cracker einen Bot zu verlieren. Für einige Cracker, ist dies nicht wirklich ein Problem, da einige Netzwerke Zahl in die Hunderttausende von Zombies.

Im nächsten Abschnitt werden wir die Beziehung zwischen Zombie-Computer und Spam aussehen.

Programme einen Computer entwickelt, um Schaden zufügen oder Kompromisse sind Malware (wie in bösartiger Software) bezeichnet. Malware enthält eine breite Palette von fiesen Chargen von Code, die Verwüstung auf Ihren Computer anrichten kann, Ihr Netzwerk und sogar das Internet selbst. Einige häufige Formen von Malware, die Ihren Computer in einen Zombie verwandeln könnten gehören:







In Verbindung stehende Artikel