浅析黑客攻击电子邮件的六种方式

安全 数据安全
一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

电子邮件作为企业应用中的重要项目,其安全性的重要性也是毋庸置疑的。企业通过电子邮件使得自己数据泄露的例子屡见不鲜,企业的网络管理员更应该对此事引起重视。接下来的文章我们将浅析一下黑客攻击电子邮件的六种方式。

一、IMAP 和 POP 漏洞

密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

二、拒绝服务(DoS)攻击

1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

三、系统配置漏洞

企业系统配置中的漏洞可以分为以下几类:

1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

四、利用软件攻击电子邮件问题

在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:

1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

五、利用人为因素

黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。

六、特洛伊木马攻击电子邮件及其自我传播

结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:

1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。

2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。

3.破坏——破坏和删除文件。

4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。

5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。
 

【编辑推荐】

  1. 病毒邮件预防十法
  2. 反垃圾邮件 国家建立预警平台
  3. 新版Hotmail 垃圾邮件处理更智能
  4. Rustock僵尸网络涌现加密垃圾邮件
  5. 2010年7月份垃圾邮件及钓鱼攻击现状报告

 

 

责任编辑:张启峰 来源: ZDNET
相关推荐

2022-01-14 10:34:50

黑客隐藏踪迹网络安全

2010-09-17 14:11:18

2012-10-31 18:13:39

2014-05-29 10:32:04

2022-04-06 10:27:15

黑客网络攻击

2012-10-31 14:20:10

2020-07-29 10:11:17

网络钓鱼电子邮件邮件安全

2021-06-16 10:56:32

电子邮件电子邮件攻击BEC

2021-01-31 18:46:54

电子邮件邮件攻击网络钓鱼

2021-03-07 10:30:56

微软电子邮件漏洞黑客攻击

2021-06-28 21:21:54

电子邮件邮件安全恶意软件

2016-01-15 17:36:29

云计算云应用

2012-10-15 13:26:31

云计算架构

2023-08-02 10:05:28

2021-10-03 15:50:06

网络钓鱼病毒黑客

2020-09-02 09:11:53

黑客电子邮件网络攻击

2010-09-30 10:16:48

2017-06-26 10:35:58

前端JavaScript继承方式

2018-04-27 15:02:10

2019-02-15 10:47:19

点赞
收藏

51CTO技术栈公众号