Piratage d'un ordinateur - Comment Zombie Ordinateurs travail, HowStuffWorks

Piratage d'un ordinateur

-Crackers transforment les ordinateurs en zombies en utilisant des programmes qui exploitent les petites faiblesses dans un système d'exploitation de l'ordinateur (OS). Vous pourriez penser que ces biscuits sont de pointe cerveaux criminels Internet, mais en vérité, beaucoup ont peu ou pas d'expérience de programmation ou de connaissances. (Parfois, les gens appellent ces crackers « de script kiddies » parce qu'ils sont jeunes et ne montrent pas la maîtrise de l'écriture de script ou code.) Les enquêteurs qui surveillent les botnets disent que les programmes d'utilisation de ces crackers sont primitives et mal programmées. En dépit de l'approche remis au jambon, ces programmes font ce que les crackers les intention de le faire - convertir les ordinateurs en zombies.







Une fois que la victime reçoit le programme, il doit l'activer. Dans la plupart des cas, l'utilisateur pense que le programme est autre chose. Il pourrait sembler être un fichier image, un fichier MPEG ou un autre format de fichier reconnaissable. Lorsque l'utilisateur choisit d'exécuter le programme, rien ne semble se passer. Pour certaines personnes, cela soulève la sonnette d'alarme et ils suivent immédiatement une vague d'activité du scanner virus et logiciel espion. Malheureusement, certains utilisateurs pensent simplement qu'ils ont reçu un mauvais dossier et le laisser là.







Pendant ce temps, le programme activé se fixe à un élément du système d'exploitation de l'utilisateur afin que chaque fois que l'utilisateur allume son ordinateur, le programme devient actif. Crackers ne pas utiliser toujours le même segment de la séquence d'initialisation d'un système d'exploitation, ce qui rend la détection difficile pour l'utilisateur moyen.

Le programme contient soit des instructions spécifiques pour mener à bien une tâche à un moment donné, ou il permet au pirate de contrôler directement l'activité Internet de l'utilisateur. Un grand nombre de ces programmes de travail sur un Relay Chat IRC (Internet). et en fait il y a des communautés botnet sur les réseaux IRC où d'autres biscuits salés peuvent aider les uns les autres - ou tenter de voler le botnet d'un autre pirate.

Une fois l'ordinateur d'un utilisateur est compromis, le pirate a à peu près libre de faire régner tout ce qu'il aime. La plupart des crackers essaient de rester sous le radar de la sensibilisation des utilisateurs. Si un pirate avertit un utilisateur à sa présence, le pirate risque de perdre un bot. Pour certains biscuits, ce n'est pas un gros problème car certains réseaux nombre dans les centaines de milliers de zombies.

Dans la section suivante, nous allons examiner la relation entre les ordinateurs zombies et le spam.

Les programmes destinés à nuire ou compromettre un ordinateur sont appelés logiciels malveillants (comme dans les logiciels malveillants). Malware comprend un large éventail de lots désagréables de code qui peuvent causer des ravages sur votre ordinateur, votre réseau et même l'Internet lui-même. Certaines formes communes de logiciels malveillants qui pourraient transformer votre ordinateur en zombie comprennent:







Articles Liés