最新网址:m.feishuwx.net
第百四十八章 要不要脸 (第1/3页)
www.feishuwx.net ♂』 不知道是真的强,还是运气好。www.feishuwx.net稍有些内向的曲文君竟然一下子就成功破解了这个四位数密码。她也露出极为得意的表情,微笑道:“好啦,为了让你们心服口服,简单普及一下,黑客破解网络密码的十招。
第一招,叫暴力穷举。
这是最基本的技术,也叫密码穷举。用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。
第二招,叫击键记录
通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,黑客通过分析用户击键信息即可破解出用户的密码。
第三招,屏幕记录
现在这种智能手机,包括使用鼠标和图片录入密码的方式,上一招就不灵了。黑客可以通过木马程序记录点击的位置,从而破解这类密码。
第四招,网络钓鱼
“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的登陆界面,来欺骗用户输入密码。
第五招,嗅探器(sniffer)
在局域网上,任何直接通过http、ftp、pop、smtp、tel协议传输的数据包都会被sniffer程序监听。我们可以通过程序分析出来我们需要的数据。
第六招,钻系统漏洞
硬件、软件、协议的具体实现或系统安全策略上或多或少都会存在一定的缺陷,攻击者能够在未授权的情况下访问或破坏系统。有一些漏洞是由于系统管理员配置错误引起的。你很难保证系统的实现和使用中发生错误,所以从理论上说无法从根本上解决系统攻击问题。
第七招,远程攻击
远程攻击是指通过网络对连接在网络上的任意一台机器的攻击活动。一般可分为远程入侵与破坏性攻击两部分。简单说,典型远程入侵,是为了获得最高控制权。破坏性攻击则是为了盗窃系统保密信息、破坏目标系统的数据。
第八招,不良习惯
有一些人喜欢将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。
第九招,绕过破解
绕过式密码破解原理非常简单,其实就是绕过密码的认证机制,绕过的方法有很多种。刚才,金鸣想通过语音绕过,用的方法就叫绕过破解。
第十招,也就是我用的方法,我把它叫做,密码心理学
不需要工具而破解密码。也有人叫社交工程攻击。不需要什么尖端技术,只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。
你们刚才变牌的时候选牌的数字,抽牌时的数字,就可能是你当下潜意识里更倾向的数字。对吗?”
看到曲文君智珠在握的样子,丁木和艾峥对视一眼,异口同声说道:“认赌服输。”
“认赌服输了吧?嘿嘿嘿嘿。”金鸣对着丁木露出邪恶的笑容。
“行了,说吧,让我们俩人干什么。”丁木没好气地白了金鸣一眼,“又不是你赢的我们,是人家曲文君的功劳。”
“嘿嘿,我们是一拨儿的,我提议,让他俩大冒险,当众激吻,十秒钟。”金鸣抛出一个重磅炸弹。
(本章未完,请点击下一页继续阅读)
最新网址:m.feishuwx.net