در هک کردن از طریق شبکه مزیتها و معایبی وجود که هریک به نوبه خود برتری یا نقص نوع روش را عمل هک از طریق شبکه نشان می دهد . در زیر به توضیح این روش می پردازیم .
این روش هنگامی به کار می آید که شما دارای شرایط زیر باشید
-
امکان دست رسی به سیستم از نزدیک را نداشته باشید . ( دوری بعد مسافت یا مسائل امنیتی ) . توجه کنید که در اکثر موارد هکرها ریسک و خطر نزدیکی به سیستم های امنیتی را بر امر هک شبکه ترجیح می دهند .
-
سیستم امکان برقراری ارتباط از راه دور و شبکه را در اختیار شما قرار دهد . (سیستم با دنیای مجازی در ارتباط باشد )
-
شما تا حد زیادی با مسائل امنیتی سیستم آشنا باشید یا در بر خوردهای خود و پیش حملات خود با آن آشنا شده باشید .
-
سیستم آنقدر محدود نباشد که اجازه هیج دست رسی را به قسمتهای عملیاتی در اختیار ما نگذارد . که البته این امر بسته به مهارت هکر دارد گاهی هکرها از میزبانهایی با قدرتهای امنیتی باور نکردنی که توسط افرادی مجرب و حرفه ای طراحی شده اند عبور می کنند . نمونه از هکرها وجود دارند که با کمترین امکانات قابل تصور سیستمهایی را مورد هجوم و تخریب قرار داده اند که تصور آن برای ذهن انسان قیر قابل دست رسی است .
از مزیتهای این روش می توان به :
-
راه گریز بالا و فراوان برای هکرها .
-
جلوگیری از شناسایی آسان آنها
-
ارتباط گسترده و فراوان و دست رسی به سیستمهای مشابه
-
ارتباط از راه دور و عدم نیاز به برقرای ارتباط نفر به نفر
-
دست رسی آسان و پراکنده در هر نقطه ای از جهان ( قابلیت پورتابل یودن یا متحرک بودن)
-
امکان آزمایش و خطای فراوان تا دست رسی به اطلاعات
-
امکان برقرای ارتباط به نام اشخاص و افراد دیگر موجود در سیستم .
-
عدم پیگیری گسترده و متوالی در سیستمهای کوچک ( پیگیری در سایتهای کوچک تجاری به نحوی غیر ممکن می شود)
و معایب این روش رو میشه :
-
عدم دست رسی کامل به تمامی اطلاعات سیستم و تغییرات اساسی در آن
-
محدود بودن دست رسی و قوانین انتقال ( قوانین انتقال فایل و دسترسی ها محدود به یک سری دستورات خواص و قوانین خواص برای همسان سازی شبکه می باشد ) .
-
گستردگی سرویس دنده ها و شکل ساختاری انتقال اطلاعات در آنها
-
وجود سیستمهای امنیتی علاوه بر سیستمهای امنیتی نرم افزارهای کاربردی ( مثل فایروالهای سخت افزاری )
-
خرد کردن اطلاعات در هنگام ارسال اطلاعات و کد گزاری آنها که باعث می شود تنها برنامه گیرنده مسلط به تبدیل مجدد اطلاعات توانایی تبدیل مجدد اطلاعات را داشته باشد .