WEB开发网
开发学院网络安全安全技术 黑客知识:黑客是如何攻击电子邮件的 阅读

黑客知识:黑客是如何攻击电子邮件的

 2008-09-11 13:15:20 来源:WEB开发网   
核心提示: 二、拒绝服务(DoS)攻击1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,黑客知识:黑客是如何攻击电子邮件的(2),但止于包结尾之后,2.同步攻击——极快地发送TCP SYN包(它会启动连接),但经过适当构造后对其他层有意义

二、拒绝服务(DoS)攻击

1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

三、系统配置漏洞

企业系统配置中的漏洞可以分为以下几类:

1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

3.漏洞创建——几乎所有

四、利用软件问题

在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:

1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

·看看黑客是如何攻击电子邮件系统的(3)

五、利用人为因素

黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。

六、特洛伊木马及自我传播

上一页  1 2 3 4  下一页

Tags:黑客 知识 黑客

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接