首页> 知识> 常识> 信息安全> 正文

黑客窃取电脑信息的方法有哪些

2018.04.10 12:273870

要想更好的保护网络不受黑客攻击,就必须对黑客的入侵方式,攻击原理、攻击过程有深入了解,只有这样才能更有效,更具体针对性地进行主动防护。那么黑客窃取电脑信息的方法有哪些呢?信息加密技术的特点与应用都有哪些呢?下面佰佰安全网就带大家来了解一下这些信息泄露安全小知识

黑客窃取电脑信息的方法有:

1、电子邮件攻击

一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

2、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

3、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

4、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

以上就是佰佰安全网给大家介绍的黑客窃取电脑信息的方法有哪些。希望大家要对这些方法加以了解,以便可以从根本上对其进行防范。

( 责任编辑: 何显抢 )

展开剩余全文
分享到
  • 微信
  • QQ空间
  • 新浪微博
  • QQ好友
  • 人人网
  • 腾讯微博
发表我的评论
提交评论

相关阅读

人口普查不会泄漏个人信息

人口普查不会泄漏个人信息

2020.11.05 2443
同态加密技术的发展是怎样的

同态加密技术的发展是怎样的

2019.03.06 4275
数据加密技术的应用有哪些类型

数据加密技术的应用有哪些类型

2019.03.05 4540
透明加密技术的原理是什么

透明加密技术的原理是什么

2019.03.04 2781
图像加密技术有哪些类型

图像加密技术有哪些类型

2019.03.03 3855
加载更多

为您推荐

冒用他人身份信息如何处罚?

冒用他人身份信息如何处罚?

2018年03月12日 13:36 11478
如何保护好自己的支付宝密码?

如何保护好自己的支付宝密码?

2018年02月27日 14:35 6150
如何警惕付款码泄露被骗?

如何警惕付款码泄露被骗?

2018年02月26日 11:20 5209
身份证丢失怎办?

身份证丢失怎办?

2017年12月19日 12:25 6281
身份证丢失如何补办?

身份证丢失如何补办?

2017年12月12日 11:16 6741
返回顶部
返回首页