系统漏洞攻击原理是什么?攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。计算机网络安全有哪些基本注意事项?一起和https://www.nc005.com/看看吧。
一、通过网络监听非法得到口令,这类方法有一定的局限性,但危害性极大。监听者往往采用中途截击的方法。目前,许多协议并没有采用任何加密或身份认证技术,如在telent、ftp、HTTP、SMTP等传输协议中,用户账号和密码信息都是以明文传输的,此时若攻击者利用数据包截取攻击便很容易获得账号和口令。还有一种中途截击的方法更厉害,它可以再用户通服务器端完成“三次握手”建立连接之后,在通信过程中,扮演“第三者”的角色,假冒服务器身份欺骗用户,再假冒用户向服务器发出恶意请求,造成后果不堪设想。另外,攻击者还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而获取密码。此外,还可以编写有缓冲区溢出错误的SUID程序来获得超集用户权限。
二、在知道用户账号后,利用专门软件强行破解口令,这种方法不收网段限制,但攻击者要有足够的时间和耐心,如采用字典穷举法(或称暴力破解)。
三、利用系统管理员的失误,在现代的UNIX操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个名为shadow的文件中,获得口令文件后,利用专门破解DES加密方法的程序来破解口令。
以上是关于网络攻击的介绍,想学习更多网络安全小知识请继续关注https://www.nc005.com/。