當前位置:名人名言大全網 - 傷感說說 - 黑客如何攻擊別人的電腦?

黑客如何攻擊別人的電腦?

黑客往往利用電子郵件系統的漏洞,結合簡單的工具來達到攻擊的目的。

讓我們走進黑客攻擊的整個過程,了解電子郵件面臨的威脅和挑戰...

毫無疑問,電子郵件是當今世界上最常用的商務交流工具。據可靠統計,全球每天發送的電子郵件數量已超過500億封,預計到2008年這壹數字將翻壹番。

電子郵件的持續升溫使其成為那些試圖摧毀它的人越來越關註的目標。現在,黑客和病毒編寫者為了克服安全系統中的改進措施,正在不斷地開發新的和創造性的方法。

郵件系統的漏洞

——TCP和UDP這兩種典型的互聯網通信協議,由於其開放性,經常被黑客攻擊。IP地址的脆弱性也為黑客偽造提供了可能,從而泄露遠程服務器的資源信息。

防火墻只控制基於網絡的連接,通常不會通過標準電子郵件端口(端口25)審查通信。

企業壹旦選擇了郵件服務器,基本上就會壹直使用該品牌,因為主要的服務器平臺不具備互操作性。下面概述黑客圈壹些眾所周知的漏洞,並說明黑客如何利用這些安全漏洞。

第壹,IMAP和POP漏洞

密碼漏洞是這些協議的共同弱點。各種IMAP和POP服務也容易受到攻擊,如緩沖區溢出。

第二,拒絕服務(DoS)攻擊

1.ping——of death——發送無效的數據片段,該片段在數據包結束之前開始,但在數據包結束之後結束。

2.同步攻擊——非常快速地發送TCP SYN包(它會啟動連接),會讓被攻擊的機器耗盡系統資源,然後中斷合法連接。

3.循環——發送壹個相同源/目的地址/端口的假SYN包,使系統陷入壹個試圖完成TCP連接的無限循環。

第三,系統配置漏洞

企業系統配置中的漏洞可分為以下幾類:

1.默認配置——大多數系統交付給客戶時都有易於使用的默認配置,這使得黑客很容易竊取它們。

2.空/默認root密碼——很多機器都配置了空或默認的root/管理員密碼,數量驚人。

3.漏洞創建-幾乎所有的程序都可以被配置為在不安全的模式下運行,這將在系統上留下不必要的漏洞。還是當面說說吧,希望妳能從中體味到壹些道理。