当前位置:主页 > 知识百科 > 生活百科 > 正文

系统漏洞攻击原理是什么

发布时间:2021-11-17 23:19 来源:互联网 点击:0
系统漏洞攻击原理是什么?攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。计算机网络安全有哪些基本注意事项?一起和漂亮女人街看看吧。一、通过网络监听非法得到口令,这类方法有一定的局限性,但危害性极大。监听者

系统漏洞攻击原理是什么

系统漏洞攻击原理是什么?攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。计算机网络安全有哪些基本注意事项?一起和漂亮女人街看看吧。

一、通过网络监听非法得到口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法。目前,许多协议并没有采用任何加密或身份认证技术,如在telent、ftp、HTTP、SMTP等传输协议中,用户账号和密码信息都是以明文传输的,此时若攻击者利用数据包截取攻击便很容易获得账号和口令。还有一种中途截击的方法更厉害,它可以再用户通服务器端完成“三次握手”建立连接之后,在通信过程中,扮演“第三者”的角色,假冒服务器身份欺骗用户,再假冒用户向服务器发出恶意请求,造成后果不堪设想。另外,攻击者还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而获取密码。此外,还可以编写有缓冲区溢出错误的SUID程序来获得超集用户权限。

二、在知道用户账号后,利用专门软件强行破解口令,这种方法不收网段限制,但攻击者要有足够的时间和耐心,如采用字典穷举法(或称暴力破解)。

三、利用系统管理员的失误,在现代的UNIX操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个名为shadow的文件中,获得口令文件后,利用专门破解DES加密方法的程序来破解口令。

以上是关于网络攻击的介绍,想学习更多网络安全小知识请继续关注漂亮女人街。


"小编整理不易,小礼物走一走,万分感谢!"
赞赏
漂亮女人街

真诚赞赏,手留余香

相关资讯

抗震烈度和抗震等级的区别
抗震烈度指的是按国家规定的权限批准作为一个地区抗震设防依据的地震烈度。一般情况下,取50年内超越概率10%的地震烈度。抗震等级是设计部门依据国家有关规定,按“建筑物重要性分类与设防标准”,根据烈度、结构类
什么菜容易长飞虱
绿叶菜的含钙量也比较多,一般绿叶菜的钙的利用也较好,但也有些绿叶菜,由于含有草酸而利用率不高。此外,绿叶菜含铁丰富,而且吸收率也较高,不过要注意一些虫害防治工作,那么如何防治农作物虫害呢?物理机械防治
夜晚行车常见误区
夜晚行车干扰程度都比较大,特别是夜间行车视线差,远距离很难发现路面情况,所以夜晚行车要倍加注意。那么夜间行车应注意什么呢?夜晚行车常见误区有哪些呢?下面漂亮女人街为大家介绍。1 夜间道路上的交通流量小
小区绿化率最低标准是多少
现代都市,人们在工业园区、住宅小区、街道中穿梭。一提到绿化率,大多数人都会一头雾水,数字只会使词语本身更加宏观而遥远。我们都期待更好的居住环境,那么小区绿化率最低标准是多少呢?漂亮女人街温馨提示,住宅
5号电池电量可以用多久
如今市场上销售的5号电池有镍氢充电电池、镍镉充电电池、碱性锌锰电池、普通酸性锌锰电池等。可以通过电池上标志的字母,可以了解到5号电池的基本性能,以便决定在什么装置上用什么样的电池,下面来看看5号电池电量
多菌灵用量
多菌灵是一种高效、低毒、应用较为广泛、价格也是比较低廉的杀菌剂,很多新手花友可能还不知道它怎么使用。那么,多菌灵用量呢?下面就让漂亮女人街小编来介绍一下吧!用量用法: 以50%可湿性粉剂为准,其他浓度按比