淺析黑客攻擊電子郵件的六種方式
電子郵件作為企業應用中的重要項目,其安全性的重要性也是毋庸置疑的。企業通過電子郵件使得自己數據泄露的例子屢見不鮮,企業的網絡管理員更應該對此事引起重視。接下來的文章我們將淺析一下黑客攻擊電子郵件的六種方式。
一、IMAP 和 POP 漏洞
密碼脆弱是這些協議的常見弱點。各種IMAP和POP服務還容易受到如緩沖區溢出等類型的攻擊。
二、拒絕服務(DoS)攻擊
1.死亡之Ping——發送一個無效數據片段,該片段始于包結尾之前,但止于包結尾之后。
2.同步攻擊——極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。
3.循環——發送一個帶有完全相同的源/目的地址/端口的偽造SYN包,使系統陷入一個試圖完成TCP連接的無限循環中。
三、系統配置漏洞
企業系統配置中的漏洞可以分為以下幾類:
1.默認配置——大多數系統在交付給客戶時都設置了易于使用的默認配置,被黑客盜用變得輕松。
2.空的/默認根密碼——許多機器都配置了空的或默認的根/管理員密碼,并且其數量多得驚人。
3.漏洞創建——幾乎所有程序都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。
四、利用軟件攻擊電子郵件問題
在服務器守護程序、客戶端應用程序、操作系統和網絡堆棧中,存在很多的軟件錯誤,分為以下幾類:
1.緩沖區溢出——程序員會留出一定數目的字符空間來容納登錄用戶名,黑客則會通過發送比指定字符串長的字符串,其中包括服務器要執行的代碼,使之發生數據溢出,造成系統入侵。
2.意外組合——程序通常是用很多層代碼構造而成的,入侵者可能會經常發送一些對于某一層毫無意義,但經過適當構造后對其他層有意義的輸入。
3.未處理的輸入——大多數程序員都不考慮輸入不符合規范的信息時會發生什么。
五、利用人為因素
黑客使用高級手段使用戶打開電子郵件附件的例子包括雙擴展名、密碼保護的Zip文件、文本欺騙等。
六、特洛伊木馬攻擊電子郵件及其自我傳播
結合特洛伊木馬和傳統病毒的混合攻擊正日益猖獗。黑客所使用的特洛伊木馬的常見類型有:
1.遠程訪問——過去,特洛伊木馬只會偵聽對黑客可用的端口上的連接。而現在特洛伊木馬則會通知黑客,使黑客能夠訪問防火墻后的機器。有些特洛伊木馬可以通過IRC命令進行通信,這表示從不建立真實的TCP/IP連接。
2.數據發送——將信息發送給黑客。方法包括記錄按鍵、搜索密碼文件和其他秘密信息。
3.破壞——破壞和刪除文件。
4.拒絕服務——使遠程黑客能夠使用多個僵尸計算機啟動分布式拒絕服務(DDoS)攻擊。
5.代理——旨在將受害者的計算機變為對黑客可用的代理服務器。使匿名的TelNet、ICQ、IRC等系統用戶可以使用竊得的信用卡購物,并在黑客追蹤返回到受感染的計算機時使黑客能夠完全隱匿其名。
【編輯推薦】