相关文章  
  推荐  
  科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
 您现在的位置在:  首页 >>文献 >>培训

网络安全基础知识——分析口令攻击5

本设计缺陷。、放置特洛伊木马程序
  
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
  
  口令攻击类型
  
  (1) 字典攻击
  
  因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典单词的文件,用这些单词猜测用户口令。使用一部1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。
  
  (2) 强行攻击
  
  许多人认为如果使用足够长的口令,或者使用足够完善的加密模式,就能有一个攻不破的口令。事实上没有攻不破的口令,这只是个时间问题。如果有速度

页码:[1] [2] [3] [4] [5] [6] [7] [8]5页、共8页

     

      设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

Copyriht 2007 - 2008 ©  科普之友 All right reserved