不法分子有哪些方法可以访问或滥用未受保护的计算机?


不法分子有很多巧妙的方法可以访问或滥用未受保护的计算机,如下所示:

  • 远程登录 − 当有人能够连接到计算机并以某种方式控制它时。这可以包括查看或访问文档,甚至在计算机上运行代码。

  • 应用程序后门 − 一些程序具有允许远程访问的独特功能。其他程序包含支持后门(或隐藏访问)的漏洞,这些漏洞支持对程序进行某种程度的控制。

  • SMTP会话劫持 − SMTP是通过网络发送电子邮件最常见的方法。通过获取电子邮件地址列表,攻击者可以向数千个用户发送垃圾邮件。这通常是通过篡改不知情的主机的SMTP服务器上的电子邮件来实现的,这使得难以追踪实际的垃圾邮件发送者。

  • 拒绝服务攻击 − 您可能在新闻报道中听到过这种针对主要网站的攻击方法。这种类型的攻击很难防御。黑客向服务器发送连接请求。当服务器用确认响应并尝试建立会话时,它无法找到发出请求的系统。通过向服务器发送大量无法响应的会话请求,黑客可以使服务器运行缓慢,甚至最终崩溃。

  • 邮件炸弹 − 邮件炸弹通常是一种人身攻击。攻击者会发送数百或数千次相同的电子邮件,直到邮件系统无法接收更多邮件。

  • − 宏可以简化复杂的过程,许多应用程序允许我们创建软件可以运行的命令脚本。此脚本称为宏。黑客利用这一点来创建自己的宏,根据应用程序的不同,这些宏可以破坏数据或使计算机崩溃。

  • 病毒 − 病毒是一个可以复制到多台计算机的小程序。通过这种方式,它可以迅速从一个系统传播到另一个系统。病毒的危害程度从无害的消息到删除一些数据不等。

  • 垃圾邮件 − 垃圾邮件通常是无害但持续令人讨厌的,它是垃圾邮件的电子等价物。但是,垃圾邮件也可能很危险。它经常包含指向网站的链接。请小心点击这些链接,因为它们可能会意外地接受允许后门访问计算机的cookie。

  • 重定向炸弹 − 黑客可以使用ICMP更改(重定向)数据传输路径,将其发送到多个路由器。这就是拒绝服务攻击的安装方式。

  • 源路由 − 在某些情况下,数据包在互联网(或任何其他网络)上传输的路径由沿该路径的路由器决定。但是,支持数据包的源可以定义数据包必须传输的路由。

更新于:2022年3月7日

132 次浏览

开启您的职业生涯

完成课程后获得认证

开始学习
广告