所謂密碼入侵,是指使用壹些合法用戶的賬號和密碼登錄目的主機,然後進行攻擊活動。這種方法的前提是必須先獲取主機上某個合法用戶的賬號,然後才能破譯該合法用戶的密碼。
2.電子郵件
電子郵件是互聯網上廣泛使用的通信方式。攻擊者可以利用壹些郵件炸彈軟件或CGI程序,向目的郵箱發送大量重復無用的垃圾郵件,從而使目的郵箱爆倉,無法使用。當垃圾郵件的發送流量特別大的時候,更容易造成郵件系統響應緩慢無法正常工作,甚至癱瘓。
3.節點攻擊
在攻破壹臺主機後,攻擊者往往以這臺主機為基地,攻擊其他主機(隱藏其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網絡監控方法來嘗試破壞同壹網絡中的其他主機;它還可以通過IP欺騙和主機信任關系攻擊其他主機。
4.網絡監視
網絡監控是主機的壹種工作模式。在這種模式下,無論信息的發送方和接收方是誰,主機都可以接收在同壹物理信道上傳輸的所有信息。由於用戶輸入的密碼在系統校驗密碼時需要從客戶端傳輸到服務器端,所以攻擊者可以監聽到兩端之間的數據。
5.黑客軟件
利用黑客軟件進行攻擊是互聯網上常見的攻擊方式。背奧裏菲2000和冰川是眾所周知的特洛伊馬。他們可以非法獲取用戶電腦的終極用戶級權限,並可以完全控制。除了文件操作,他們還可以在對方的桌面上拍照,獲取密碼。
6.端口掃描
所謂端口掃描,就是利用Socket編程與目標主機的壹些端口建立TCP連接,並驗證傳輸協議,從而發現目標主機的掃描端口是否活動,主機提供什麽服務,提供的服務是否包含壹些缺陷等等。常見的掃描方式有:Connect()掃描。碎片掃描
百度百科-網絡攻擊