返回

真人美化系统

首页
关灯
护眼
字体:
第百四十八章 要不要脸(第1/6页)
   存书签 书架管理 返回目录
    不知道是真的强,还是运气好。稍有些内向的曲文君竟然一下子就成功破解了这个四位数密码。她也露出极为得意的表情,微笑道:“好啦,为了让你们心服口服,简单普及一下,黑客破解网络密码的十招。

    第一招,叫暴力穷举。

    这是最基本的技术,也叫密码穷举。用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。

    第二招,叫击键记录

    通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,黑客通过分析用户击键信息即可破解出用户的密码。

    第三招,屏幕记录

    现在这种智能手机,包括使用鼠标和图片录入密码的方式,上一招就不灵了。黑客可以通过木马程序记录点击的位置,从而破解这类密码。

    第四招,网络钓鱼

    “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的登陆界面,来欺骗用户输入密码。

    第五招,嗅探器(snier)

    在局域网上,任何直接通过http、ftp、pop、**tp、tel协议传输的数据包都会被snier程序监听。我们可以通过程序分析出来我们需要的数据。

    第六招,钻系统漏洞

    硬件、软件、协议的具体实现或系统安全策略上或多或少都会存在一定的缺陷,攻击者能够在未授权的情况下访问或破坏系统。有一些漏洞是由于系统管理员配置错误引起的。你很难保证系统的实现和使用中发生错误,所以从理论上说无法从根本上解决系统攻击问题。

    第七招,远程攻击

    远程攻击是指通过网络对连接在网络上的任意一台机器的攻击活动。一般可分为远程入侵与破坏性攻击两部分。简单说,典型远程入侵,是为了获得最高控制权。破坏性攻击则是为了盗窃系统保密信息、破坏目标系统的数据。

    第八招,不良习惯

-->>(第1/6页)(本章未完,请点击下一页继续阅读)
上一章 目录 下一页