Когда вы решите пройти авторизацию на этом веб-сайте, то введете свой логин и пароль. После нажатия кнопки «Войти» логин будет передан открытым текстом по сети, а пароль тут же превратится в вычисленный хеш, и уже значение хеша, тот длинный набор символов, будет передан на веб-сайт. Дальше ряд программ на веб-сайте начнет поиск пользователя с указанным вами логином в базе данных, а когда будет найдено совпадение, то начнется проверка хеша пароля. Если и логин и хеш пароля совпадут, то веб-сайт разрешит вам вход. Если хеш будет хоть как-то отличаться, то вам выйдет всем известная надпись: «логин или пароль указаны неверно».
Существует множество способов хранения и передачи парольной информации по компьютерным сетям. Но все эти способы объединяет один основной принцип, по которому пароль или иная информация для авторизации пользователя прячутся, шифруются, проверяются.
Как взламывают IT системы?
Операционная система Solaris имеет на одну степень стойкости к взлому больше, только из-за того, что когда хакер проникает в нее, он тратит до полутора лишних секунд на восклицание: «О! Солярка!»
© Народная мудрость в Интернет
Как бы нам этого не хотелось, но в подавляющем большинстве случаев взлома пользователь сам впускает хакера на свое устройство, будь то компьютер или смартфон. Представьте себе, что у вас дома незапертая дверь, в которую может войти любой желающий. Именно так для хакера выглядит ваш компьютер, на котором не установлен пароль на вход в систему. Преступнику остается только войти в вашу дверь. Затем хакер начнет узнавать ваши пароли, копировать ваши интимные фотографии и важные документы. Он получит доступ к информации о ваших банковских картах, с которых снимет ВСЕ деньги – увы, преступникам не знакомы понятия морали.
«Ко мне не залезут, что с меня взять-то?» – размышляют многие люди. Но если у вас есть хотя бы слабенький смартфон, то его ресурсы уже можно использовать для преступной хакерской деятельности. Вы, точнее, ваше устройство, может стать частью так называемой сети «ботнет», через ваше устройство будут взламывать какой-либо сервер банка, чтобы замести свои следы. Разумеется, у правоохранительных органов появится к вам ряд вопросов, и будет благом, если на вашем устройстве остались следы работы хакеров, потому что в ином случае именно вы становитесь преступником. Так же, после взлома хакеры могут пользоваться ресурсами вашего устройства для майнинга криптовалют в свою пользу.