Programación en c ++: motivos de los hackers

Después de que haya terminado un estudio rápido de la programación y afiló sus habilidades ++ C, que la tierra ese trabajo muy dulce que estaban buscando en el banco. Eres un programador en grande en el banco, y que acaba de terminar de escribir el código de fondo para algunas aplicaciones libro de contabilidad impresionante que los clientes utilizan para equilibrar sus cuentas.

Video: 14 Curso de Programación en C++: Pilas y Colas

El rendimiento es muy bueno porque es C ++, y los clientes les encanta. Usted está mirando adelante a la gran ventaja de que es sin duda viene a tu manera. A continuación, te llaman a la oficina del Departamento de vicepresidente. Parece que los hackers han encontrado una manera de entrar en el programa desde su interfaz a Internet y transferido dinero de las cuentas de otras personas en su cuenta.

Millones se han perdido. ¡Desastre! Sin bonificación. No hay promoción. Nadie se sentará con usted en la cafetería. Sus niños se acosados ​​en el patio. Tendrás suerte para mantener su trabajo ahora muy reducido.

El punto de esta historia es que los programas del mundo real a menudo tienen múltiples interfaces a diferencia de los programas sencillos que se aprenden cuando comience la programación. Por ejemplo, cualquier programa que lee un puerto o se conecta a una base de datos es susceptible de ser hackeado.

Lo que el hacker es posterior al:

  • Si tiene suerte, el hacker no está haciendo nada más que la explotación de alguna falla en la lógica de su programa para hacer que se bloquee. Mientras el programa se estrelló, nadie más pueda usarlo. Esto se llama una Denegación de Servicio (DoS) ataque porque niega el servicio prestado por el programa a todos los demás.

    Video: 01 Curso de Programacion en C : Introducción

    Los ataques DoS pueden ser costosos, ya que pueden costar a su empresa una pérdida de ingresos de los negocios que no consigue a cabo o clientes que dan a la frustración porque su programa no está tomando llamadas en este momento. Y esto ni siquiera incluye el costo de alguien que va en el código para encontrar y corregir la susceptibilidad.

  • Algunos hackers están tratando de obtener acceso a la información de que su programa tiene acceso a mas a los que el usuario no tiene derecho. Un buen ejemplo de esto sería robo de identidad.

    La pérdida de información es más embarazosa como un buen hacker puede ser capaz de utilizar esta información para dar la vuelta y robar.

    Por ejemplo, armados con las credenciales adecuadas, el hacker puede entonces llamar a un cajero de banco en las sumas de teléfono y de la orden de dinero ser transferidos de las cuentas hackeadas nuestros clientes a su propia donde posteriormente se puede retirar los fondos. Este suele ser el caso de los ataques de inyección SQL.

    Video: 04 Curso de Programación en C : Bucles For, While, Do-while y Goto

  • Por último, algunos hackers están después del control remoto de su equipo. Si el programa abre una conexión a Internet y un hacker puede obtener su programa para ejecutar las llamadas de sistema adecuados, que hacker puede convertir su programa en un terminal remoto en su sistema. A partir de ahí, el hacker puede descargar su propio programa en su máquina, y desde entonces se le dice que es propiedad.

    Tal vez el hacker quiere tener acceso a sus cuentas, en la que puede robar el dinero, o tal vez sólo quiere su propio ordenador. Este es el caso de los grupos de computadoras de propiedad que conforman lo que se conoce como una botnet.

    Pero, ¿cómo funciona esto? Su programa de banco cuenta con una interfaz muy limitada. Se le pide al usuario su número de cuenta, su nombre y la cantidad de su depósito. En ninguna parte dice, “¿Le gustaría hacerse cargo de este equipo?” O “¿Qué código adicional le gustaría que esta computadora para ejecutar?”

Los dos trucos de hackers más comunes que hay que tratar en su código son de inyección de código y desbordamiento de búfer.

Artículos Relacionados