您现在的位置 :八百米考试网范文常识知识电脑知识学习电脑安全黑客攻击电子邮件常用方法

黑客攻击电子邮件常用方法

日期:11-01 21:54:39|八百米考试网| http://www.babaimi.com |电脑安全

黑客攻击电子邮件常用方法,本站还有更多关于电脑安全,电脑安全大全的文章。
正文:

黑客攻击电子邮件常用方法

 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。

  电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

  出自邮件系统的漏洞

  典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。

  防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。

  黑客如何发动攻击

  一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

  一、IMAP 和 POP 漏洞

  密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

  看看黑客是如何攻击电子邮件系统的(2)

  二、拒绝服务(DoS)攻击

  1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

  2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

  3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

  三、系统配置漏洞

  企业系统配置中的漏洞可以分为以下几类:

  1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

  2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

  3.漏洞创建——几乎所有


如果觉得黑客攻击电子邮件常用方法不错,可以推荐给好友哦。
本文Tags:电子  黑客攻击   电脑安全电脑安全大全电脑知识学习 - 电脑安全
联系我们 | 热门专题 | 建筑工程 | 会计财务 | 职业资格 | 医学考试 | 外语学历 | 下载中心 | 范文中心 | 作文大全 | 中小学教育


Copyright www.babaimi.com
共享资料考试资料共享公务员考试试题会计从业资格考试试题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17