以便找到随域名一起注册的网络信息。入侵者可能会浏览 DNS 表 ( 使用 ‘ nslookup dig 或其他实用顺序来执行域传递 ) 来查找机器名。 入侵者会进行 ‘ whoi 查找。 结合简单的工具就能达到攻击目的电子邮件的继续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客经常利用电子邮件系统的漏洞。黑客和病毒撰写者不时开发新的和有创造性的方法,以期战胜平安系统中的改进措施。 电子邮件是当今世界上使用最频繁的商务通信工具,毫无疑问。据可靠统计显示,目前全球每天的电子邮件发送量已超过 500 亿条,预计到 2008 年该数字将增长一倍。 邮件服务器系统的漏洞该算最普遍的一项。 不时公布的漏洞通报中。 结合简单的工具就能达到攻击目的 黑客经常利用电子邮件系统的漏洞。 电子邮件究竟有哪些潜在风险 ? 黑客在邮件上到底都做了哪些手脚 ? 解电子邮件正在面临的威胁和挑战 … 一同走进黑客的全程攻击。 出自邮件系统的漏洞 也给黑客的伪造提供了可能,典型的互联网通信协议 — TCP 和 UDP 其开放性经常引来黑客的攻击。而 IP 地址的脆弱性。从而泄露远程服务器的资源信息。 如果电子邮件地址不存在系统则回复发件人,很多电子邮件网关。 并添加到其合法地址数据库中。 并通知他这些电子邮件地址无效。黑客利用电子邮件系统的这种内在礼貌性 ” 来访问有效地址。 通常不对通过规范电子邮件端口 ( 25 端口 ) 通信进行详细审查。 防火墙只控制基于网络的连接。 黑客如何发动攻击 基本上就会一直使用该品牌,一旦企业选择了某一邮件服务器。因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些平安漏洞的方式。 一、 IMA P 和 POP 漏洞 密码脆弱是这些协议的罕见弱点。各种 IMA P 和 POP 服务还容易受到如缓冲区溢出等类型的攻击。 二、拒绝服务 ( do 攻击 该片段始于包结尾之前, 1. 死亡之 Ping 发送一个无效数据片段。但止于包结尾之后。 进而中断合法连接。 2. 同步攻击 — 极快地发送 TCP SYN 包 ( 会启动连接 ) 使受攻击的机器耗尽系统资源。 使系统陷入一个试图完成 TCP 连接的无限循环中。 3. 循环 — 发送一个带有xx相同的源 / 目的地址 / 端口的伪造 SYN 包。 三、系统配置漏洞 企业系统配置中的漏洞可以分为以下几类 : 被黑客盗用变得轻松。 1. 默认配置 — 大多数系统在交付给客户时都设置了易于使用的默认配置。 并且其数量多得惊人。 2. 空的 / 默认根密码 — 许多机器都配置了空的或默认的根 / 管理员密码。 3. 漏洞创立 — 几乎所有 四、利用软件问题 存在很多的软件错误,服务器守护顺序、客户端应用程序、操作系统和网络堆栈中。分为以下几类 : 黑客则会通过发送比指定字符串长的字符串, 1. 缓冲区溢出 — 顺序员会留出一定数目的字符空间来容纳登录用户名。其中包括 使之发生数据溢出,邮件服务器要执行的代码。造成系统入侵。 但经过适当构造后对其他层有意义的输入。 2. 意外组合 — 顺序通常是用很多层代码构造而成的入侵者可能会经常发送一些对于某一层毫无意义。 3. 未处理的输入 — 大多数顺序员都不考虑输入不符合规范的信息时会发生什么。 五、利用人为因素 黑客使用高级手段使用户打开邮件附件的例子包括双扩展名、密码维护的 Zip 文件、文本欺骗等。 六、特洛伊木马及自我传达 结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的罕见类型有 : 特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客, 1. 远程访问 — 过去。使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过 IRC 命令进行通信,这表示从不建立真实的 TCP/IP 连接。 2. 数据发送 — 将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。 3. 破坏 — 破坏和删除文件。 4. 拒绝服务 — 使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务 ( Ddo 攻击。 并在黑客追踪返回到受感染的计算机时使黑客能够xx隐匿其名。 5. 代理 — 旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的 TelNet ICQ IRC 等系统用户可以使用窃得的信用卡购物。 这是典型的黑客攻击情况 |