搜索
首页 电脑/网络 互联网

黑客是如何攻击别人的电脑的?

最好是深入浅出

全部回答

2006-05-26

0 0
    黑客攻击的地方很多,我不知道你想知道哪方面的,我就给你拿黑客进攻电子邮件方黑客如何攻击电子邮件系统 在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。
   黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。   电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚? 一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战…… 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。
     电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。 出自邮件系统的漏洞 典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。
    而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。 很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。
  黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。   防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。
   黑客如何发动攻击 一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。
     一、IMAP 和 POP 漏洞 密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。 二、拒绝服务(DoS)攻击 1。
  死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。   2。同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。
   3。循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。 三、系统配置漏洞 企业系统配置中的漏洞可以分为以下几类: 1。
    默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。 2。空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。
   3。漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。   面说说吧,希望你能从中领略一些道理。

类似问题换一批

热点推荐

热度TOP

相关推荐
加载中...

热点搜索 换一换

电脑/网络
互联网
硬件
电脑装机
程序设计
操作系统/系统故障
笔记本电脑
反病毒
百度
软件
互联网
互联网
QQ
网站推荐
上网帮助
举报
举报原因(必选):
取消确定举报