返回

第百四十八章 要不要脸

首页
关灯
护眼
字:
上一章 回目录 下一页 进书架
最新网址:m.feishuwx.net
    第百四十八章 要不要脸 (第1/3页)

    www.feishuwx.net    ♂』    不知道是真的强,还是运气好。www.feishuwx.net稍有些内向的曲文君竟然一下子就成功破解了这个四位数密码。她也露出极为得意的表情,微笑道:“好啦,为了让你们心服口服,简单普及一下,黑客破解网络密码的十招。

    第一招,叫暴力穷举。

    这是最基本的技术,也叫密码穷举。用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。

    第二招,叫击键记录

    通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,黑客通过分析用户击键信息即可破解出用户的密码。

    第三招,屏幕记录

    现在这种智能手机,包括使用鼠标和图片录入密码的方式,上一招就不灵了。黑客可以通过木马程序记录点击的位置,从而破解这类密码。

    第四招,网络钓鱼

    “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的登陆界面,来欺骗用户输入密码。

    第五招,嗅探器(sniffer)

    在局域网上,任何直接通过http、ftp、pop、smtp、tel协议传输的数据包都会被sniffer程序监听。我们可以通过程序分析出来我们需要的数据。

    第六招,钻系统漏洞

    硬件、软件、协议的具体实现或系统安全策略上或多或少都会存在一定的缺陷,攻击者能够在未授权的情况下访问或破坏系统。有一些漏洞是由于系统管理员配置错误引起的。你很难保证系统的实现和使用中发生错误,所以从理论上说无法从根本上解决系统攻击问题。

    第七招,远程攻击

    远程攻击是指通过网络对连接在网络上的任意一台机器的攻击活动。一般可分为远程入侵与破坏性攻击两部分。简单说,典型远程入侵,是为了获得最高控制权。破坏性攻击则是为了盗窃系统保密信息、破坏目标系统的数据。

    第八招,不良习惯

    有一些人喜欢将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。

    第九招,绕过破解

    绕过式密码破解原理非常简单,其实就是绕过密码的认证机制,绕过的方法有很多种。刚才,金鸣想通过语音绕过,用的方法就叫绕过破解。

    第十招,也就是我用的方法,我把它叫做,密码心理学

    不需要工具而破解密码。也有人叫社交工程攻击。不需要什么尖端技术,只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。

    你们刚才变牌的时候选牌的数字,抽牌时的数字,就可能是你当下潜意识里更倾向的数字。对吗?”

    看到曲文君智珠在握的样子,丁木和艾峥对视一眼,异口同声说道:“认赌服输。”

    “认赌服输了吧?嘿嘿嘿嘿。”金鸣对着丁木露出邪恶的笑容。

    “行了,说吧,让我们俩人干什么。”丁木没好气地白了金鸣一眼,“又不是你赢的我们,是人家曲文君的功劳。”

    “嘿嘿,我们是一拨儿的,我提议,让他俩大冒险,当众激吻,十秒钟。”金鸣抛出一个重磅炸弹。

    

    (本章未完,请点击下一页继续阅读)
最新网址:m.feishuwx.net
上一章 回目录 下一页 存书签