黑客知識(shí):黑客是如何攻擊電子郵件的

黑客知識(shí):黑客是如何攻擊電子郵件的

ID:20171301

大?。?4.00 KB

頁數(shù):4頁

時(shí)間:2018-10-08

黑客知識(shí):黑客是如何攻擊電子郵件的_第1頁
黑客知識(shí):黑客是如何攻擊電子郵件的_第2頁
黑客知識(shí):黑客是如何攻擊電子郵件的_第3頁
黑客知識(shí):黑客是如何攻擊電子郵件的_第4頁
資源描述:

《黑客知識(shí):黑客是如何攻擊電子郵件的》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、黑客知識(shí):黑客是如何攻擊電子郵件的~教育資源庫  毫無疑問,電子郵件是當(dāng)今世界上使用最頻繁的商務(wù)通信工具,據(jù)可靠統(tǒng)計(jì)顯示,目前全球每天的電子郵件發(fā)送量已超過500億條,預(yù)計(jì)到2008年該數(shù)字將增長一倍?! ≡诓粩喙嫉穆┒赐▓?bào)中,郵件系統(tǒng)的漏洞該算最普遍的一項(xiàng)?! 『诳统3@秒娮余]件系統(tǒng)的漏洞,結(jié)合簡單的工具就能達(dá)到攻擊目的?! ‰娮余]件究竟有哪些潛在的風(fēng)險(xiǎn)?黑客在郵件上到底都做了哪些手腳?  一同走進(jìn)黑客的全程攻擊,了解電子郵件正在面臨的威脅和挑戰(zhàn)  電子郵件的持續(xù)升溫使之成為那些企圖進(jìn)行破壞的人所日益關(guān)注的目標(biāo)。如今,黑客和病毒撰寫者不斷開發(fā)新的和有創(chuàng)造性的方法,以期戰(zhàn)勝安全系

2、統(tǒng)中的改進(jìn)措施?! 〕鲎脏]件系統(tǒng)的漏洞  典型的互聯(lián)網(wǎng)通信協(xié)議TCP和UDP,其開放性常常引來黑客的攻擊。而IP地址的脆弱性,也給黑客的偽造提供了可能,從而泄露遠(yuǎn)程服務(wù)器的資源信息。  很多電子郵件網(wǎng)關(guān),如果電子郵件地址不存在,系統(tǒng)則回復(fù)發(fā)件人,并通知他們這些電子郵件地址無效。黑客利用電子郵件系統(tǒng)的這種內(nèi)在禮貌性來訪問有效地址,并添加到其合法地址數(shù)據(jù)庫中?! 》阑饓χ豢刂苹诰W(wǎng)絡(luò)的連接,通常不對(duì)通過標(biāo)準(zhǔn)電子郵件端口(25端口)的通信進(jìn)行詳細(xì)審查?! 『诳腿绾伟l(fā)動(dòng)攻擊  一旦企業(yè)選擇了某一郵件服務(wù)器,它基本上就會(huì)一直使用該品牌,因?yàn)橹饕姆?wù)器平臺(tái)之間不具互操作性。以下分別概述了黑客圈

3、中一些廣為人知的漏洞,并闡釋了黑客利用這些安全漏洞的方式?! ∫?、IMAP和POP漏洞  密碼脆弱是這些協(xié)議的常見弱點(diǎn)。各種IMAP和POP服務(wù)還容易受到如緩沖區(qū)溢出等類型的攻擊?! 】纯春诳褪侨绾喂綦娮余]件系統(tǒng)的(2)  二、拒絕服務(wù)(DoS)攻擊  1.死亡之Ping發(fā)送一個(gè)無效數(shù)據(jù)片段,該片段始于包結(jié)尾之前,但止于包結(jié)尾之后?! ?.同步攻擊極快地發(fā)送TCPSYN包(它會(huì)啟動(dòng)連接),使受攻擊的機(jī)器耗盡系統(tǒng)資源,進(jìn)而中斷合法連接。  3.循環(huán)發(fā)送一個(gè)帶有完全相同的源/目的地址/端口的偽造SYN包,使系統(tǒng)陷入一個(gè)試圖完成TCP連接的無限循環(huán)中?! ∪?、系統(tǒng)配置漏洞  企業(yè)系統(tǒng)配置

4、中的漏洞可以分為以下幾類:  1.默認(rèn)配置大多數(shù)系統(tǒng)在交付給客戶時(shí)都設(shè)置了易于使用的默認(rèn)配置,被黑客盜用變得輕松?! ?.空的/默認(rèn)根密碼許多機(jī)器都配置了空的或默認(rèn)的根/管理員密碼,并且其數(shù)量多得驚人?! ?.漏洞創(chuàng)建幾乎所有  四、利用軟件問題  在服務(wù)器守護(hù)程序、客戶端應(yīng)用程序、操作系統(tǒng)和網(wǎng)絡(luò)堆棧中,存在很多的軟件錯(cuò)誤,分為以下幾類:  1.緩沖區(qū)溢出程序員會(huì)留出一定數(shù)目的字符空間來容納登錄用戶名,黑客則會(huì)通過發(fā)送比指定字符串長的字符串,其中包括服務(wù)器要執(zhí)行的代碼,使之發(fā)生數(shù)據(jù)溢出,造成系統(tǒng)入侵?! ?.意外組合程序通常是用很多層代碼構(gòu)造而成的,入侵者可能會(huì)經(jīng)常發(fā)送一些對(duì)于某一層

5、毫無意義,但經(jīng)過適當(dāng)構(gòu)造后對(duì)其他層有意義的輸入?! ?.未處理的輸入大多數(shù)程序員都不考慮輸入不符合規(guī)范的信息時(shí)會(huì)發(fā)生什么?! 】纯春诳褪侨绾喂綦娮余]件系統(tǒng)的(3)  五、利用人為因素  黑客使用高級(jí)手段使用戶打開電子郵件附件的例子包括雙擴(kuò)展名、密碼保護(hù)的Zip文件、文本欺騙等?! ×?、特洛伊木馬及自我傳播  結(jié)合特洛伊木馬和傳統(tǒng)病毒的混合攻擊正日益猖獗。黑客所使用的特洛伊木馬的常見類型有:  1.遠(yuǎn)程訪問過去,特洛伊木馬只會(huì)偵聽對(duì)黑客可用的端口上的連接。而現(xiàn)在特洛伊木馬則會(huì)通知黑客,使黑客能夠訪問防火墻后的機(jī)器。有些特洛伊木馬可以通過IRC命令進(jìn)行通信,這表示從不建立真實(shí)的TCP/

6、IP連接?! ?.數(shù)據(jù)發(fā)送將信息發(fā)送給黑客。方法包括記錄按鍵、搜索密碼文件和其他秘密信息?! ?.破壞破壞和刪除文件?! ?.拒絕服務(wù)使遠(yuǎn)程黑客能夠使用多個(gè)僵尸計(jì)算機(jī)啟動(dòng)分布式拒絕服務(wù)(DDoS)攻擊。  5.代理旨在將受害者的計(jì)算機(jī)變?yōu)閷?duì)黑客可用的代理服務(wù)器。使匿名的TelNet、ICQ、IRC等系統(tǒng)用戶可以使用竊得的信用卡購物,并在黑客追蹤返回到受感染的計(jì)算機(jī)時(shí)使黑客能夠完全隱匿其名?! 〉湫偷暮诳凸羟闆r  盡管并非所有的黑客攻擊都是相似的,但以下步驟簡要說明了一種典型的攻擊情況。  步驟1:外部偵察  入侵者會(huì)進(jìn)行ount或snmpwalk之類的實(shí)用程序,以查看哪些信息可用。

7、黑客還會(huì)向無效用戶發(fā)送電子郵件,接收錯(cuò)誤響應(yīng),以使他們能夠確定一些有效的信息。此時(shí),入侵者尚未作出任何可以歸為入侵之列的行動(dòng)?! 〔襟E3:漏洞攻擊  入侵者可能通過發(fā)送大量數(shù)據(jù)來試圖攻擊廣為人知的緩沖區(qū)溢出漏洞,也可能開始檢查密碼易猜(或?yàn)榭?的登錄帳戶。黑客可能已通過若干個(gè)漏洞攻擊階段?! 〔襟E4:立足點(diǎn)  在這一階段,黑客已通過竊入一臺(tái)機(jī)器成功獲得進(jìn)入對(duì)方網(wǎng)絡(luò)的立足點(diǎn)。他們可能安裝為其提供訪問權(quán)的工具包,用自己具有后門密碼的特洛伊木12下一頁友情提醒:

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。