相关文章  
  • 浅谈综合布线系统的施工要点和经验
  • 彻底击破威胁你的恶意网页病毒
  • 宽带接入网如何实施 QoS 解决方案?
  • Windows XP SP2 自带防火墙设置详细讲解
  • 为了系统安全千万别做这些傻事
  • 斩断传播途径:网关防病毒解决方案
  • 新系统最容易中毒:重装系统后十要事!
  • QQ 黑市全揭密:被盗到出售过程详解
  • 新技术新威胁,十大隐藏在 Web2.0 下的攻击
  • 手把手教你如何捕获电脑病毒样本
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    看看黑客如何攻击电子邮件系统?3

    >
      密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

      二、拒绝服务(DoS)攻击

      1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

      2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

      3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

      三、系统配置漏洞

      企业系统配置中的漏洞可以分为以下几类:

      1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

      2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

      3.漏洞创建——几乎所有

      四、利用软件问

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved