当前位置:爱学网学习教育电脑学习电脑安全黑客攻击电子邮件常用方法

黑客攻击电子邮件常用方法

10-27 14:44:38   浏览次数:118  栏目:电脑安全
标签:电脑安全知识,个人电脑安全,电脑安全设置, 黑客攻击电子邮件常用方法,http://www.2xuewang.com

黑客攻击电子邮件常用方法

 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。

  电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

  出自邮件系统的漏洞

  典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。

  防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。

  黑客如何发动攻击

  一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

  一、IMAP 和 POP 漏洞

  密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

  看看黑客是如何攻击电子邮件系统的(2)

  二、拒绝服务(DoS)攻击

  1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

  2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

  3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

  三、系统配置漏洞

  企业系统配置中的漏洞可以分为以下几类:

  1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

  2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

  3.漏洞创建——几乎所有

,黑客攻击电子邮件常用方法
《黑客攻击电子邮件常用方法》相关文章
联系我们 | 网站地图 | 范文大全 | 管理资料 | 作文大全 | 加入收藏