相关文章  
  • 【软考】网络安全-密码与Crack工具研究
  • 网络安全教程-密码与Crack工具研究(2)
  • 建设安全的内网 我们都需要做些什么
  • 思科运营商路由系统CRS-1的安全性
  • 如何使用思科智能交换机的安全新功能
  • 网络应用服务平台与内容安全分析
  • 思科路由器安全功能对BT流量的控制
  • 全面解析“网络钓鱼”式攻击及防范
  • 浅析无线局域网的安全困惑
  • 谈企业网从网络安全到安全网络的转变
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    揭秘:钓鱼者的三种典型攻击手段3

    有漏洞的服务器并且安装一个工具集或者口令保护后门;
      
      ·通过加密的后门进入那台被攻破的服务器;
      
      ·下载事先制作好的钓鱼网站,防止被攻破的服务器是基于网络的服务器;
      
      ·进行有限的内容配置和网站测试,当首次访问这个网站服务器时有可能会暴露他们真正的IP地址;
      
      ·下载大量发送电子邮件的工具,使用这种工具利用垃圾电子邮件为这个假冒的网站做广告;
      
      ·通过上述步骤之后,开始有人访问这个钓鱼网站,并且潜在的受害者开始访问这个网站的内容。
      
      这个联盟在声明中说,从系统首次连接到互联网算起,这种攻击通常只有几个小时或者几天的时间。研究发现,攻击者经常是对许多台服务器和许多机构同时发起攻击。
      
      端口重新定向
      
      这是第二种攻击方法。据称,2005年1月11日,一个攻击者利用Redhat Linux 7.3系统的安全漏洞成功地进入了一个蜜罐。
      
      研究人员称,这个攻击事件有点不同寻常。攻击者突破了服务器之后并没有

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved