¿Cómo atacan los hackers los ordenadores de otras personas?
Adentremos en todo el proceso de piratería y comprendamos las amenazas y desafíos que enfrenta el correo electrónico...
No hay duda de que el correo electrónico es la comunicación empresarial más utilizada en el mundo. herramienta de hoy. Según estadísticas fiables, el número de correos electrónicos enviados cada día en todo el mundo ha superado los 50.000 millones y se espera que esta cifra se duplique en 2008.
El continuo aumento de la popularidad del correo electrónico lo ha convertido en un objetivo cada vez más atractivo para quienes buscan destruirlo. Hoy en día, los piratas informáticos y los creadores de virus desarrollan constantemente formas nuevas y creativas de superar las mejoras en los sistemas de seguridad.
lagunas en el sistema de correo
——TCP y UDP, dos protocolos de comunicación típicos de Internet, suelen ser atacados por piratas informáticos debido a su apertura. La vulnerabilidad de las direcciones IP también brinda a los piratas informáticos la posibilidad de falsificarlas, filtrando así información de recursos de servidores remotos.
Los firewalls solo controlan las conexiones basadas en red y generalmente no censuran las comunicaciones a través del puerto de correo electrónico estándar (puerto 25).
Una vez que una empresa elige un servidor de correo, básicamente se queda con esa marca porque las principales plataformas de servidores no son interoperables. A continuación se muestra una descripción general de algunas de las vulnerabilidades que son bien conocidas en los círculos de piratas informáticos y una explicación de cómo los piratas informáticos explotan estas vulnerabilidades de seguridad.
Primero, las vulnerabilidades IMAP y POP
Las vulnerabilidades de las contraseñas son una debilidad común de estos protocolos. Varios servicios IMAP y POP también son vulnerables a ataques como el desbordamiento del búfer.
Segundo, ataque de denegación de servicio (DoS)
1. Ping - de la muerte - envía un fragmento de datos no válido que comienza antes del final del paquete de datos pero termina antes que los datos. termina después de que finaliza el paquete.
2. Ataque sincrónico: enviar paquetes TCP SYN muy rápidamente (lo que inicia la conexión) hará que la máquina atacada agote los recursos del sistema y luego interrumpa la conexión legítima.
3. Bucle: envía un paquete SYN falso con la misma dirección/puerto de origen/destino, lo que hace que el sistema caiga en un bucle infinito al intentar completar la conexión TCP.
En tercer lugar, vulnerabilidades de configuración del sistema
Las vulnerabilidades en la configuración del sistema empresarial se pueden dividir en las siguientes categorías:
1. Configuración predeterminada: la mayoría de los sistemas se entregan. Se entregan a los clientes con configuraciones predeterminadas fáciles de usar, lo que hace que sea fácil de robar para los piratas informáticos.
2. Contraseña raíz vacía/predeterminada: un número sorprendente de máquinas están configuradas con contraseñas raíz/administrador vacías o predeterminadas.
3. Creación de vulnerabilidades: casi cualquier programa se puede configurar para ejecutarse en modo inseguro, lo que dejará vulnerabilidades innecesarias en el sistema. Hablemos de ello cara a cara. Espero que puedas entender algo de verdad.