黑客利用漏洞攻击电子邮件系统

黑客利用漏洞攻击电子邮件系统

ID:23693553

大小:56.00 KB

页数:6页

时间:2018-11-10

黑客利用漏洞攻击电子邮件系统_第1页
黑客利用漏洞攻击电子邮件系统_第2页
黑客利用漏洞攻击电子邮件系统_第3页
黑客利用漏洞攻击电子邮件系统_第4页
黑客利用漏洞攻击电子邮件系统_第5页
资源描述:

《黑客利用漏洞攻击电子邮件系统》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客利用漏洞攻击电子邮件系统~教育资源库  在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写

2、者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。  出自邮件系统的漏洞  典型的互联网通信协议TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在礼貌性来访问有效地址,并添加到其合法地址数据库中。  防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。  黑客如何发动攻击 

3、 一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。  一、IMAP和POP漏洞  密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。  二、拒绝服务(DoS)攻击  1.死亡之Ping发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。  2.同步攻击极快地发送TCPSYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。 

4、 3.循环发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。  三、系统配置漏洞  企业系统配置中的漏洞可以分为以下几类:  1.默认配置大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。  2.空的/默认根密码许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。  3.漏洞创建几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。  四、利用软件问题  在服务器守护程序、客户端应用程序、操作系统和网络堆栈中

5、,存在很多的软件错误,分为以下几类:  1.缓冲区溢出程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。  2.意外组合程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。  3.未处理的输入大多数程序员都不考虑输入不符合规范的信息时会发生什么。  五、利用人为因素  黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺

6、骗等。  六、特洛伊木马及自我传播  结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:  1.远程访问过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。  2.数据发送将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。  3.破坏破坏和删除文件。  4.拒绝服务使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。

7、  5.代理旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。  典型的黑客攻击情况  尽管并非所有的黑客攻击都是相似的,但以下步骤简要说明了一种典型的攻击情况。  步骤1:外部侦察  入侵者会进行ount或snmpwalk之类的实用程序,以查看哪些信息可用。黑客还会向无效用户发送电子邮件,接收错误响应,以使他们能够确定一些有效的信息。此时,入侵者尚未作出任何可以归为入侵之列的行动。  

8、步骤3:漏洞攻击  入侵者可能通过发送大量数据来试图攻击广为人知的缓冲区溢出漏洞,也可能开始检查密码易猜(或为空)的登录帐户。黑客可能已通过若干个漏洞攻击阶段。  步骤4:立足点  在这一阶段,黑客已通过窃入一台机器成功获得进入对方网络的立足点。他们可能安装为其提供访问权的工具包,用自己具有后门密码的特洛伊木马替换现有服务,或者创建自己的帐户。通过记录被更改的系统文件,系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。