C ++ de programación: el hacker & # 8242-s motivos

Después de # 8242-VE terminado un estudio rápido de la programación y afiló sus habilidades de C ++, que la tierra ese trabajo realmente dulce que estaban buscando en el banco. Usted # 8242-re un programador en grande en el banco, y # 8242-ve acaba de terminar de escribir el código de back-end para alguna aplicación contabilidad impresionante que los clientes utilizan para equilibrar sus cuentas.

El rendimiento es muy bueno porque # 8242-s C ++, y los clientes les encanta. Usted # 8242-re ganas de que gran ventaja de que # 8242-S sin duda viene a tu manera. Luego te llaman al 8242-s oficina Vicepresidente Departamento #. Parece que los hackers han encontrado una manera de entrar en el programa desde su interfaz a Internet y transferido dinero de otros pueblos # 8242- cuentas en su cuenta.

Millones se han perdido. Desastre! No bonificación. Sin promoción. Nadie se sentará con usted en la cafetería. Sus niños se intimidados en el patio. Usted # 8242-ll ser la suerte de mantener su trabajo ahora muy reducido.

El punto de esta historia es que los programas del mundo real a menudo tienen múltiples interfaces a diferencia de los programas sencillos que se aprenden cuando comience la programación. Por ejemplo, cualquier programa que lee un puerto o se conecta a una base de datos es susceptible de ser cortado.

Lo que el hacker es después de:

  • Si usted # 8242-re suerte, el hacker no está haciendo nada más que la explotación de alguna falla en su programa # 8242-s la lógica para hacer que se bloquee. Mientras el programa se estrelló, nadie más puede utilizarlo. Esto se llama una Denegación de Servicio (DoS) ataque porque niega el servicio prestado por el programa para todos los demás.

    Ataques de denegación de servicio puede ser costoso, ya que pueden costar la compañía perdió ingresos de negocio que doesn # 8242-t conseguir a cabo o los clientes que dan a la frustración porque su programa no está tomando llamadas en este momento. Y este doesn # 8242-t siquiera incluye el costo de alguien entrar en el código para encontrar y corregir la susceptibilidad.

  • Algunos hackers están tratando de obtener acceso a la información de que su programa tiene acceso a mas a los que el usuario no tiene derecho. Un buen ejemplo de esto sería robo de identidad.

    La pérdida de información es más que vergonzoso como un buen hacker puede ser capaz de utilizar esta información para dar la vuelta y robar.

    Por ejemplo, armado con las credenciales adecuadas, el hacker puede entonces llamar a un cajero de un banco en el teléfono y pedir sumas de dinero se transferirá a nuestros clientes hackeados # 8242- cuentas a su propia donde posteriormente se puede retirar los fondos. Este suele ser el caso de los ataques de inyección SQL.

  • Por último, algunos hackers están después del control remoto de su ordenador. Si su programa abre una conexión a Internet y un hacker puede obtener su programa para ejecutar las llamadas de sistema adecuados, que hacker puede convertir su programa en un terminal remoto en su sistema. A partir de ahí, el hacker puede descargar su propio programa en su máquina, y desde entonces se le dice que es propiedad.

    Tal vez el hacker quiere tener acceso a sus cuentas, donde se puede robar dinero, o tal vez sólo quiere su propio ordenador. Este es el caso con grupos de computadoras de propiedad que componen lo que se conoce como una botnet.

    Pero, ¿cómo funciona esto? Su programa de banco cuenta con una interfaz muy limitada. Se pregunta al usuario por su número de cuenta, su nombre y la cantidad de su depósito. En ninguna parte dice, " ¿Te gustaría hacerse cargo de este equipo "? o " Qué código adicional sería Te gusta este ordenador ejecute "?

Los dos trucos de hackers más comunes que usted debe hacer frente en el código son de inyección de código y desbordamiento de búfer.




» » » » C ++ de programación: el hacker & # 8242-s motivos