WEB开发网
开发学院网络安全安全技术 黑客知识:黑客是如何攻击电子邮件的 阅读

黑客知识:黑客是如何攻击电子邮件的

 2008-09-11 13:15:20 来源:WEB开发网   
核心提示: 结合特洛伊木马和传统病毒的混合攻击正日益猖獗,黑客所使用的特洛伊木马的常见类型有:1.远程访问——过去,黑客知识:黑客是如何攻击电子邮件的(3),特洛伊木马只会侦听对黑客可用的端口上的连接,而现在特洛伊木马则会通知黑客,以使他们能够确定一些有效的信息,此时,使黑客能

结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:

1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。

2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。

3.破坏——破坏和删除文件。

4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。

5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。

典型的黑客攻击情况

尽管并非所有的黑客攻击都是相似的,但以下步骤简要说明了一种“典型”的攻击情况。

步骤1:外部侦察

入侵者会进行‘whois’查找,以便找到随域名一起注册的网络信息。入侵者可能会浏览DNS表(使用‘nslookup’、‘dig’或其他实用程序来执行域传递)来查找机器名。

步骤 2:内部侦察

通过“ping”扫描,以查看哪些机器处于活动状态。黑客可能对目标机器执行UDP/TCP 扫描,以查看什么服务可用。他们会运行“rcpinfo”、“showmount”或“snmpwalk”之类的实用程序,以查看哪些信息可用。黑客还会向无效用户发送电子邮件,接收错误响应,以使他们能够确定一些有效的信息。此时,入侵者尚未作出任何可以归为入侵之列的行动。

上一页  1 2 3 4  下一页

Tags:黑客 知识 黑客

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接