El método más habitual de la piratería es a través de inyecciones SQL , por craqueo de contraseñas débiles o mediante la inyección de secuencias de comandos en una URL para obtener acceso a los servidores y la configuración de administración de una red . Desde aquí, un hacker puede instalar el software de malware a la red, que a su vez les proporcionará datos potencialmente valiosos . Cross-site scripting es otro método de ataque común , que recibe un usuario autorizado de la red para descargar malware desde otro sitio , a través de hacer clic en un link o descargar un programa falso .
Por qué se realiza
hacking se puede hacer para robar información a nivel personal , como datos bancarios , además de robar información confidencial, como archivos de seguridad del gobierno y finanzas corporativas y comunicaciones . Según un estudio de 2009 llevado a cabo por Verizon Business , la web desfiguración es la forma más común de la piratería mediante la implantación de programas maliciosos o cambiando la apariencia de una página Web. Muchos hackers utilizan website desfiguración por razones ideológicas , aprovechando el tráfico pesado de otros sitios para impulsar sus propias agendas políticas o religiosas. La delincuencia organizada tiene un papel importante en la actividad de la piratería en línea, así como los proyectos militares llevadas a cabo por las naciones rivales.
Comúnmente hackeado páginas
Las redes sociales son la más hackeado sitios web , sobre todo a nivel personal por difamación o para distribuir malware a los contactos robados en la red social. Retail, medios de comunicación y sitios de comercio electrónico requieren más conocimientos de hacking , pero comúnmente son atacados con fines ideológicos o para robar datos privados. A partir de 2009 , la policía , el gobierno y los objetivos políticos de hacking se han reducido , probablemente debido a los avances en la seguridad en estos sectores.
Ethical Hacking
Algunas organizaciones con sensibilidad información en sus redes será contratar a un " hacker ético" que está autorizado por la organización para tratar de manera ilegal para romper sus sistemas de seguridad y acceder a sus datos. Es una manera de identificar preventivamente las deficiencias en la red antes de que un hacker con intenciones más maliciosas encuentra una manera de acceder .