?。ǎ保W(wǎng)絡上信息的監(jiān)聽
?。ǎ玻τ脩羯矸莸姆旅?
?。ǎ常W(wǎng)絡上信息的篡改
(4)對發(fā)出的信息予以否認
?。ǎ担π畔⑦M行重發(fā)
對于一般的常用入侵方法主要有
1.口令入侵
所謂口令入侵,就是指用一些軟件解開已經(jīng)得到但被人加密的口令文檔,不過許多黑客已大量采用一種可以繞開或屏蔽口令保護的程序來完成這項工作。對于那些可以解開或屏蔽口令保護的程序通常被稱為“Crack”。由于這些軟件的廣為流傳,使得入侵電腦網(wǎng)絡系統(tǒng)有時變得相當簡單,一般不需要很深入了解系統(tǒng)的內部結構,是初學者的好方法。
2.特洛伊木馬術
說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已被該變。一旦用戶觸發(fā)該程序,那么依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由于這種入侵法需要黑客有很好的編程經(jīng)驗,且要更改代碼、要一定的權限,所以較難掌握。但正因為它的復雜性,一般的系統(tǒng)管理員很難發(fā)現(xiàn)。
3.監(jiān)聽法
這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統(tǒng)的黑客采用此類方法,正所謂藝高人膽大。
網(wǎng)絡節(jié)點或工作站之間的交流是通過信息流的轉送得以實現(xiàn),而當在一個沒有集線器的網(wǎng)絡中,數(shù)據(jù)的傳輸并沒有指明特定的方向,這時每一個網(wǎng)絡節(jié)點或工作站都是一個接口。這就好比某一節(jié)點說:“嗨!你們中有誰是我要發(fā)信息的工作站。”
此時,所有的系統(tǒng)接口都收到了這個信息,一旦某個工作站說:“嗨!那是我,請把數(shù)據(jù)傳過來?!甭?lián)接就馬上完成。
有一種叫sniffer的軟件,它可以截獲口令,可以截獲秘密的信息,可以用來攻擊相鄰的網(wǎng)絡。
4.E-mail技術
5.病毒技術
6.隱藏技術