视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
18种常见网络入侵方法
2025-10-05 01:26:08 责编:小OO
文档
18种常见网络入侵方法

1.拒绝访问

  这已经成为一个很常见的网络恶作剧。进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃。 这种使计算机过载的方法常常被用来掩盖对网站的入侵。 

2.扫描器

  通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。 

3.嗅觉器

  这种软件暗中搜寻正在网上传输的个人网络信息包,可以用来获取密码甚至整个信息包的内容。

4.网上欺骗

  伪造电子邮件,用它们哄骗用户输入关键信息,如邮箱账号、个人密码或信用卡等。

5.特洛伊木马

  这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。

6.后门

  黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道(我们俗称的后门),使重新进入变得容易,这些通道是难以被发现的。 

7.恶意小程序

  这是一种微型程序,有时用Java语言写成,它能够滥用计算机资源,修改硬盘上的文件,发出伪造的电子邮件以及偷窃密码。 

8.进攻拨号程序

  这种程序能够自动的拨出成千上万个电话号码,用来搜寻一个通过调制解调器连接的进入通道。

9.逻辑

  是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。

10.密码破解

  入侵者破解系统的登录或管理密码及其他一些关键口令。

11.社交工程

  这种策略是通过与没有戒心的公司雇员交谈,从中得到有价值的信息,从而获得或猜出对方网络的漏洞(如猜出密码),进而控制公司计算机系统。 

12.垃圾搜寻

  通过对一家公司垃圾的搜寻和分析,获得有助于闯入这家公司计算机系统的有用信息。这些信息常常被用来证实在“社交工程”中刺探到的信息。 

13.系统漏洞

  这是很实用的攻击方式。入侵者利用操作系统漏洞,可以很轻易地进入系统主机并获取整个系统的控制权。

14.应用程序漏洞

  与上述系统漏洞的方式相似,也可能获取整个系统的控制权。

15.配置漏洞

  通常指系统管理员本身的错误。

16.协议/设计漏洞 

  指通信协议或网络设计本身存在的漏洞,如Internet上广泛使用的基本通信协议——TCP/IP,本身设计时就存在一些缺陷。

17.身份欺骗

  包括用户身份欺骗和IP地址欺骗,以及硬件地址欺骗和软件地址欺骗。通过适当的安全策略和配置可以防止这种攻击。

18.

  这是利用系统或程序的小毛病,对目标发送大量洪水般的报文,或者非法的会引起系统出错的数据包等,导致系统或服务停止响应、死机甚至重启系统的攻击。这种方式是最简单,但是却是最有效的一种攻击方式。最近黑客们攻击美国的各大网站就是用的这种方法。下载本文

显示全文
专题