系统漏洞攻击原理是什么,攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击。
系统漏洞攻击原理是什么?攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。计算机网络安全有哪些基本注意事项?一起和佰佰安全网看看吧。
一、通过网络监听非法得到口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法。目前,许多协议并没有采用任何加密或身份认证技术,如在telent、ftp、HTTP、SMTP等传输协议中,用户账号和密码信息都是以明文传输的,此时若攻击者利用数据包截取攻击便很容易获得账号和口令。还有一种中途截击的方法更厉害,它可以再用户通服务器端完成“三次握手”建立连接之后,在通信过程中,扮演“第三者”的角色,假冒服务器身份欺骗用户,再假冒用户向服务器发出恶意请求,造成后果不堪设想。另外,攻击者还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而获取密码。此外,还可以编写有缓冲区溢出错误的SUID程序来获得超集用户权限。
二、在知道用户账号后,利用专门软件强行破解口令,这种方法不收网段限制,但攻击者要有足够的时间和耐心,如采用字典穷举法(或称暴力破解)。
三、利用系统管理员的失误,在现代的UNIX操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个名为shadow的文件中,获得口令文件后,利用专门破解DES加密方法的程序来破解口令。
以上是关于网络攻击的介绍,想学习更多网络安全小知识请继续关注佰佰安全网。
责任编辑:慕丹萍
2022.07.20 14:45:53
2022.07.20 14:40:44
2022.07.20 14:38:45
2022.07.20 14:37:10
2022.07.20 14:33:05
2022.04.21 11:20:29
05/21手机通话记录遭泄露该如何投诉?
03/24智能交通系统应用于哪些方面
07/17手机进水能用吹风机吹吗?
08/19远程监控系统功能介绍
08/19远程控制系统的原理
05/24手机社交软件存在哪些安全隐患?