相关文章  
  • linux 下安装软件的办法
  • 软盘版 Linux 防火墙的制作方法详细介绍
  • 没有病毒的乐土? Linux 下病毒防范技巧
  • Linux 9系统下构建小型入侵检测系统
  • Linux 下 Apache-Tomcat 整合安装
  • linux + apache2 + php5 + jsp + mysql5 环境架设
  • redhat9 下配置 APACHE2.0.50 + PHP5 + MYSQL4.0.20 + GD 库
  • Linux 下 Mysql+Apache+PHP 的安装
  • Linux 系统下设备驱动的安全端口分配
  • 操作系统的一场革命 - Linux 系统风雨 15 年
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Linux 服务器的攻防技术介绍5

    或“$”这样的特殊字符也会添加复杂性。例如采用“countbak“一词,在它后面添加“#$”(countbak#$),这样您就拥有了一个相当有效的密码。

    攻击级别四:远程用户获得根权限

      第四攻击级别是指那些决不应该发生的事发生了,这是致命的攻击。表示攻击者拥有Linux服务器的根、超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。

      攻击级别四主要攻击形式是TCP/IP连续偷窃,被动通道听取和信息包拦截。TCP/IP连续偷窃,被动通道听取和信息包拦截,是为进入网络收集重要信息的方法,不像拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。一次成功的TCP/IP攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。通过被动窃听,黑客会操纵和登记信息,把文件送达,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的结合点,认出

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved