WEB开发网
开发学院网络安全黑客技术 解析攻击者 阅读

解析攻击者

 2006-11-05 20:34:46 来源:WEB开发网   
核心提示: 密码攻击法是级别 4中的主要攻击法,损坏密码是最常见的攻击方法,解析攻击者(6),用户常常忽略他们的密码,密码政策很难得到实施,一次成功的 TCP∕IP 攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,黑客有多种工具可以击败技术和社会所保护的密码,一旦黑客拥有了用户的密码

密码攻击法是级别 4中的主要攻击法,损坏密码是最常见的攻击方法。用户常常忽略他们的密码,密码政策很难得到实施。黑客有多种工具可以击败技术和社会所保护的密码。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码猜想是指手工进入普通密码或通过编好程序的正本取得密码。一些用户选择简单的密码――如生日、纪念日和配偶名字,却并不遵循应使用字母、数字混合的规则。对黑客来说要猜一串6个字生日数据不用花多长时间。其他的用户和管理人员会使核心∕管理人密码设置为零。最好的防卫方法便是严格控制进入特权。

4、级别 5、级别 6

级别 5和级别 6产生于那些决不应该发生的事被允许发生了的环境下。任何级别 5和级别 6的漏洞都是致命的。在这一阶段,远程用户可以读、写并执行文件(通常,他们综合各种技术来达到这一阶段)。级别 6表示攻击者拥有这台机器的根、超级用户或管理员许可权。换句话说,攻击者具有对机器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。

级别 5和级别 6的主要攻击是 TCP∕IP 连续偷窃,被动通道听取和信息包拦截。 TCP∕IP 连续偷窃,被劝通道听取和信息包拦截,是为进入网络收集重要信息的方法,不象拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。

TCP∕IP 连续偷窃指抓住连续数字,这些数字被用来让黑客的信息包看起来合法化,当一个系统要求与其他系统对话,系统会交换TCP同时产生的数据,如果这些数据不是具有随意性的,黑客会确定收集这些数据的算法,被偷的突发事件会被用来伪装成把黑客一个或两个原始系统,允许他连接防火墙信息包的过滤器,这在连接IP时使用更有效。

一次成功的 TCP∕IP 攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。

上一页  1 2 3 4 5 6 7  下一页

Tags:解析 攻击者

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接