C ++ Programmierung: Der Hacker & # 8242-s Motive

Nachdem Sie # 8242-ve eine schnelle Untersuchung der Programmierung und geschärft Ihre Kenntnisse in C ++ fertig sind, landen Sie das wirklich süß Job, den Sie bei der Bank suchen. Sie # 8242-re eine große Zeit-Programmierer bei der Bank, und Sie # 8242-ve gerade beendete den Back-End-Code für einige ehrfürchtige Buch-Anwendung zu schreiben, die Kunden ihre Konten zum Ausgleich nutzen.

Die Leistung ist groß, weil es # 8242-s C ++, und die Kunden lieben es. Sie # 8242-re freuen uns auf das große Bonus, dass # 8242-s Ihren Weg sicher kommen. Dann erhalten Sie in der Abteilung Vice President # 8242-Büro genannt. Es scheint, dass Hacker einen Weg gefunden haben, in Ihrem Programm von seiner Schnittstelle zum Internet und überwiesene Geld von anderen Völkern # 8242- Konten in ihre eigenen zu bekommen.

Millionen verloren gegangen. Katastrophe! Kein Bonus. Keine Förderung. Niemand wird sich mit Ihnen in der Cafeteria sitzen. Ihre Kinder gehen auf dem Spielplatz gemobbt. Sie # 8242-ll glücklich sein, Ihr jetzt stark reduziert Job zu halten.

Der Sinn dieser Geschichte ist, dass reale Welt Programme haben oft mehrere Schnittstellen im Gegensatz zu den einfachen Programmen, die Sie lernen, wenn Sie mit dem Programmieren beginnen. Zum Beispiel kann jedes Programm, das einen Port oder eine Verbindung zu einer Datenbank liest, ist anfällig für gehackt.

Was der Hacker ist nach:

  • Wenn Sie # 8242-re Glück haben, wird der Hacker nichts zu tun, mehr als einige Fehler in Ihrem Programm # ausnutzen 8242-s-Logik es zum Absturz bringen. Solange das Programm abgestürzt ist, kann niemand sonst es zu benutzen. Dies nennt man eine Denial-of-Service (DoS) Angriff, weil er verweigert den Dienst von Ihrem Programm zu allen anderen zur Verfügung gestellt.

    DoS-Angriffe kann teuer sein, weil sie Ihr Unternehmen verloren Einnahmen aus dem Geschäft kosten kann, die # 8242-t doesn durchgeführt oder Kunden, die frustriert aufgeben, weil Ihr Programm keine Anrufe jetzt nehmen. Und dies doesn # 8242-t umfassen auch die Kosten für die jemand in den Code gehen die Anfälligkeit zu finden und zu beheben.

  • Einige Hacker versuchen, den Zugang zu Informationen zu erhalten, die Ihr Programm Zugriff hat, sondern zu denen der Benutzer kein Recht hat. Ein gutes Beispiel hierfür wäre, Identitätsdiebstahl.

    Der Verlust von Informationen ist mehr als peinlich, wie ein guter Hacker der Lage sein, diese Informationen zu verwenden, um zu drehen und zu stehlen.

    Zum Beispiel mit den richtigen Anmeldeinformationen bewaffnet, kann der Hacker aufrufen dann eine Bankangestellte am Telefon und um Geldsummen von unseren Kunden gehackt # 8242- Konten auf seine eigene übertragen werden, wo er die Mittel anschließend zurückziehen können. Dies ist häufig der Fall mit SQL-Injection-Angriffe.

  • Schließlich sind einige Hacker nach Fernbedienung Ihres Computers. Wenn Ihr Programm eine Verbindung mit dem Internet öffnet und ein Hacker Ihr Programm bekommen die richtigen Systemaufrufe ausführen kann, dass Hacker Ihr Programm in einem Remote-Terminal in Ihr System ein. Von dort aus kann der Hacker sein eigenes Programm auf Ihren Computer herunterladen, und von da an Sie sollen sein gehört.

    Vielleicht will der Hacker Zugriff auf Ihre Konten, wo er Geld stehlen können, oder vielleicht auch nur will er den Computer selbst. Dies ist der Fall mit Gruppen von Computern, die im Besitz bis zu machen, was als bekannt Botnet.

    Aber wie funktioniert das? Ihre Bank-Programm hat eine sehr begrenzte Schnittstelle. Er fordert den Benutzer auf, seine Kontonummer, seinen Namen und die Höhe seiner Einzahlung. Nirgendwo sagt es, # 147-Möchten Sie über diesen Computer zu übernehmen? # 148- oder # 147-Welche zusätzlichen Code soll diese Computer ausführen # 148?;

Die beiden häufigsten Hacker-Tricks, die Sie mit in Ihrem Code sind Code-Injektion und Pufferüberlauf befassen müssen.

Menü