Board logo

标题: 【业界】揭秘黑客利用漏洞攻击电子邮件系统 [打印本页]

作者: 期待~~    时间: 2009-11-1 18:00     标题: 【业界】揭秘黑客利用漏洞攻击电子邮件系统

2009-10-02 00:36:59  www.hackbase.com  来源:中国IT实验室[url=http://www.3ast.com.cn]黑客
  在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?一同走进黑 ...网络安全
  在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。黑客
  出自邮件系统的漏洞
  典型的互联网通信协议——TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。黑客
  很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。网络安全
  防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。
  黑客如何发动攻击
  一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。黑客
  一、IMAP 和 POP 漏洞
  五、利用人为因素
  黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。
  六、特洛伊木马及自我传播
  结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:
  1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。黑客
  2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。
  3.破坏——破坏和删除文件。
  4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。
  5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。黑客

责任编辑:Jason        

本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:[url=http://hackbase.com/tech/2009-10-02/56636.html]http://hackbase.com/tech/2009-10-02/56636.html




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2