作為一位正在必火安全學習的準網絡安全人員來發(fā)表一下自己的看法。
一名合格的滲透測試人員是不停的在學習在進步的,網絡安全日新月異,昨天的風很可能變成今天的雨。建議基礎學習內容:linux、kali linux以及系統漏洞和腳本安全的深入了解。
建議編程學習內容:PHP、python。滲透測試知識技術說多不多,學來學去就是那么多東西,說少也不少,各方面都要學習,重要的是思路的擴展升級。
強烈建議每一種漏洞在各種環(huán)境下反復試驗增加記憶和熟練度。簡單概括下來有:信息安全(建議深入學習社會工程學、密碼學),系統安全,應用安全目前流行的是防火墻waf的繞過,內網安全的滲透與防御,CTF紅藍的練習,黑盒白盒測試環(huán)境的思路極為重要。
2020年了不再是一眼能看出的簡單漏洞了,若是傳統性的進行滲透測試,那么自身是提高不了多少的。網絡上的課程大同小異教程里都是基本操作登不上大雅之堂,自己悶頭苦學苦思只會落后,跟上時代的發(fā)展,多去找大佬學習交流,或者到知名培訓機構修煉渡劫。
1、人性式攻擊,比如釣魚式攻擊、社會工程學攻擊,這些攻擊方式,技術含量往往很低,針對就是人性。有點騙子攻擊的味道。著名黑客菲特尼客,以這種攻擊為特長。
2、中間人攻擊,各式各樣的網絡攻擊,合攏而來幾乎都是中間人攻擊,原因很簡單,任何兩方面的通訊,必然受到第三方攻擊的威脅。比如sniffer嗅探攻擊,這種攻擊可以說是網絡攻擊中最常用的,以此衍生出來的,ARP欺騙、DNS欺騙,小到木馬以DLL劫持等技術進行傳播,幾乎都在使用中間人攻擊。
3、缺陷式攻擊,世界上沒有一件完美的東西,網絡也是如此,譬如DDOS攻擊,這本質上不是漏洞,而只是一個小小的缺陷,因為TCP協議必須經歷三次握手。
4、漏洞式攻擊,就是所謂的0day
Hacker攻擊,這種攻擊是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用軟件,可以瞬間完成攻擊。
1、服務拒絕攻擊 服務拒絕攻擊企圖通過使你的服務計算機崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施的攻擊行為,主要包括: 死亡之ping (ping of death) 概覽:由于在早期的階段,路由器對包的最大尺寸都有限制,許多操作系統對TCP/IP棧的實現在ICMP包上都是規(guī)定64KB,并且在對包的標題頭進行讀取之后,要根據該標題頭里包含的信息來為有效載荷生成緩沖區(qū),當產生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時,就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方當機。
防御:現在所有的標準TCP/IP實現都已實現對付超大尺寸的包,并且大多數防火墻能夠自動過濾這些攻擊,包括:從windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻擊的能力。此外,對防火墻進行配置,阻斷ICMP以及任何未知協議,都講防止此類攻擊。
淚滴(teardrop) 概覽:淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。
防御:服務器應用最新的服務包,或者在設置防火墻時對分段進行重組,而不是轉發(fā)它們。 UDP洪水(UDP flood) 概覽:各種各樣的假冒攻擊利用簡單的TCP/IP服務,如Chargen和Echo來傳送毫無用處的占滿帶寬的數據。
通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開著Echo服務的一臺主機,這樣就生成在兩臺主機之間的足夠多的無用數據流,如果足夠多的數據流就會導致帶寬的服務攻擊。 防御:關掉不必要的TCP/IP服務,或者對防火墻進行配置阻斷來自Internet的請求這些服務的UDP請求。
SYN洪水(SYN flood) 概覽:一些TCP/IP棧的實現只能等待從有限數量的計算機發(fā)來的ACK消息,因為他們只有有限的內存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直到緩沖區(qū)里的連接企圖超時。在一些創(chuàng)建連接不受限制的實現里,SYN洪水具有類似的影響。
防御:在防火墻上過濾來自同一主機的后續(xù)連接。 未來的SYN洪水令人擔憂,由于釋放洪水的并不尋求響應,所以無法從一個簡單高容量的傳輸中鑒別出來。
Land攻擊 概覽:在Land攻擊中,一個特別打造的SYN包它的原地址和目標地址都被設置成某一個服務器地址,此舉將導致接受服務器向它自己的地址發(fā)送SYN-ACK消息,結果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接,每一個這樣的連接都將保留直到超時掉,對Land攻擊反應不同,許多UNIX實現將崩潰,NT變的極其緩慢(大約持續(xù)五分鐘)。 防御:打最新的補丁,或者在防火墻進行配置,將那些在外部接口上入站的含有內部源地址濾掉。
(包括 10域、127域、192.168域、172.16到172.31域) Smurf攻擊 概覽:一個簡單的smurf攻擊通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包來淹沒受害主機的方式進行,最終導致該網絡的所有主機都對此ICMP應答請求作出答復,導致網絡阻塞,比ping of death洪水的流量高出一或兩個數量級。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方雪崩。
防御:為了防止黑客利用你的網絡攻擊他人,關閉外部路由器或防火墻的廣播地址特性。為防止被攻擊,在防火墻上設置規(guī)則,丟棄掉ICMP包。
Fraggle攻擊 概覽:Fraggle攻擊對Smurf攻擊作了簡單的修改,使用的是UDP應答消息而非ICMP 防御:在防火墻上過濾掉UDP應答消息 電子郵件炸彈 概覽:電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬。 防御:對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息。
畸形消息攻擊 概覽:各類操作系統上的許多服務都存在此類問題,由于這些服務在處理信息之前沒有進行適當正確的錯誤校驗,在收到畸形的信息可能會崩潰。 防御:打最新的服務補丁。
2、利用型攻擊 利用型攻擊是一類試圖直接對你的機器進行控制的攻擊,最常見的有三種: 口令猜測 概覽:一旦黑客識別了一臺主機而且發(fā)現了基于NetBIOS、Telnet或NFS這樣的服務的可利用的用戶帳號,成功的口令猜測能提供對機器的控制。 防御:要選用難以猜測的口令,比如詞和標點符號的組合。
確保像NFS、NetBIOS和Telnet這樣可利用的服務不暴露在公共范圍。如果該服務支持鎖定策略,就進行鎖定。
特洛伊木馬 概覽:特洛伊木馬是一種或是直接由一個黑客,或是通過一個不令人起疑的用戶秘密安裝到目標系統的程序。一旦安裝成功并取得管理員權限,安裝此程序的人就可以直接遠程控制目標系統。
最有效的一種叫做后門程序,惡意程序包括:NetBus、BackOrifice和BO2k,用于控制系統的良性程序如:netcat、VNC、pcAnywhere。理想的后門程序透明運行。
防御:避免下載可疑程序并拒絕執(zhí)行,運用網絡掃描軟件定。
下載:/source/274376常見網絡攻擊原理 1.1 TCP SYN拒絕服務攻擊 一般情況下,一個TCP連接的建立需要經過三次握手的過程,即: 1、建立發(fā)起者向目標計算機發(fā)送一個TCP SYN報文; 2、目標計算機收到這個SYN報文后,在內存中創(chuàng)建TCP連接控制塊(TCB),然后向發(fā)起者回送一個TCP ACK報文,等待發(fā)起者的回應; 3、發(fā)起者收到TCP ACK報文后,再回應一個ACK報文,這樣TCP連接就建立起來了。
利用這個過程,一些惡意的攻擊者可以進行所謂的TCP SYN拒絕服務攻擊: 1、攻擊者向目標計算機發(fā)送一個TCP SYN報文; 2、目標計算機收到這個報文后,建立TCP連接控制結構(TCB),并回應一個ACK,等待發(fā)起者的回應; 3、而發(fā)起者則不向目標計算機回應ACK報文,這樣導致目標計算機一致處于等待狀態(tài)。 可以看出,目標計算機如果接收到大量的TCP SYN報文,而沒有收到發(fā)起者的第三次ACK回應,會一直等待,處于這樣尷尬狀態(tài)的半連接如果很多,則會把目標計算機的資源(TCB控制結構,TCB,一般情況下是有限的)耗盡,而不能響應正常的TCP連接請求。
1.2 ICMP洪水 正常情況下,為了對網絡進行診斷,一些診斷程序,比如PING等,會發(fā)出ICMP響應請求報文(ICMP ECHO),接收計算機接收到ICMP ECHO后,會回應一個ICMP ECHO Reply報文。而這個過程是需要CPU處理的,有的情況下還可能消耗掉大量的資源,比如處理分片的時候。
這樣如果攻擊者向目標計算機發(fā)送大量的ICMP ECHO報文(產生ICMP洪水),則目標計算機會忙于處理這些ECHO報文,而無法繼續(xù)處理其它的網絡數據報文,這也是一種拒絕服務攻擊(DOS)。 1.3 UDP洪水 原理與ICMP洪水類似,攻擊者通過發(fā)送大量的UDP報文給目標計算機,導致目標計算機忙于處理這些UDP報文而無法繼續(xù)處理正常的報文。
1.4 端口掃描 根據TCP協議規(guī)范,當一臺計算機收到一個TCP連接建立請求報文(TCP SYN)的時候,做這樣的處理: 1、如果請求的TCP端口是開放的,則回應一個TCP ACK報文,并建立TCP連接控制結構(TCB); 2、如果請求的TCP端口沒有開放,則回應一個TCP RST(TCP頭部中的RST標志設為1)報文,告訴發(fā)起計算機,該端口沒有開放。 相應地,如果IP協議棧收到一個UDP報文,做如下處理: 1、如果該報文的目標端口開放,則把該UDP報文送上層協議(UDP)處理,不回應任何報文(上層協議根據處理結果而回應的報文例外); 2、如果該報文的目標端口沒有開放,則向發(fā)起者回應一個ICMP不可達報文,告訴發(fā)起者計算機該UDP報文的端口不可達。
利用這個原理,攻擊者計算機便可以通過發(fā)送合適的報文,判斷目標計算機哪些TCP或UDP端口是開放的,過程如下: 1、發(fā)出端口號從0開始依次遞增的TCP SYN或UDP報文(端口號是一個16比特的數字,這樣最大為65535,數量很有限); 2、如果收到了針對這個TCP報文的RST報文,或針對這個UDP報文的ICMP不可達報文,則說明這個端口沒有開放; 3、相反,如果收到了針對這個TCP SYN報文的ACK報文,或者沒有接收到任何針對該UDP報文的ICMP報文,則說明該TCP端口是開放的,UDP端口可能開放(因為有的實現中可能不回應ICMP不可達報文,即使該UDP端口沒有開放)。 這樣繼續(xù)下去,便可以很容易的判斷出目標計算機開放了哪些TCP或UDP端口,然后針對端口的具體數字,進行下一步攻擊,這就是所謂的端口掃描攻擊。
1.5 分片IP報文攻擊 為了傳送一個大的IP報文,IP協議棧需要根據鏈路接口的MTU對該IP報文進行分片,通過填充適當的IP頭中的分片指示字段,接收計算機可以很容易的把這些IP分片報文組裝起來。 目標計算機在處理這些分片報文的時候,會把先到的分片報文緩存起來,然后一直等待后續(xù)的分片報文,這個過程會消耗掉一部分內存,以及一些IP協議棧的數據結構。
如果攻擊者給目標計算機只發(fā)送一片分片報文,而不發(fā)送所有的分片報文,這樣攻擊者計算機便會一直等待(直到一個內部計時器到時),如果攻擊者發(fā)送了大量的分片報文,就會消耗掉目標計算機的資源,而導致不能相應正常的IP報文,這也是一種DOS攻擊。 1.6 SYN比特和FIN比特同時設置 在TCP報文的報頭中,有幾個標志字段: 1、SYN:連接建立標志,TCP SYN報文就是把這個標志設置為1,來請求建立連接; 2、ACK:回應標志,在一個TCP連接中,除了第一個報文(TCP SYN)外,所有報文都設置該字段,作為對上一個報文的相應; 3、FIN:結束標志,當一臺計算機接收到一個設置了FIN標志的TCP報文后,會拆除這個TCP連接; 4、RST:復位標志,當IP協議棧接收到一個目標端口不存在的TCP報文的時候,會回應一個RST標志設置的報文; 5、PSH:通知協議棧盡快把TCP數據提交給上層程序處理。
正常情況下,SYN標志(連接請求標志)和FIN標志(連接拆除標志)是不能同時出現在一個TCP報文中的。而且RFC也沒有規(guī)定IP協議棧如何處理這樣的畸形報文,因此,各個操作系統的協議棧在收到這樣的報文后的處理方式也。
也許你還遇到過其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話:網絡之路,步步兇險。
竊取口令 就我們所知,被用來竊取口令的服務包括FTP、TFTP、郵件系統、Finger和Telnet等等。換句話說,如果系統管理員在選擇主機系統時不小心或不走運的話,攻擊者要竊取口令文件就將易如反掌,所以防范的手段包括對軟件的使用都要采取十分謹慎地態(tài)度,大家一定要記?。簤募一镏挥贸晒σ淮尉蛪蛄恕?/p>
缺陷和后門 事實上沒有完美無缺的代碼,也許系統的某處正潛伏著重大的缺陷或者后門等待人們的發(fā)現,區(qū)別只是在于誰先發(fā)現它。只有本著懷疑一切的態(tài)度,從各個方面檢查所輸入信息的正確性,還是可以回避這些缺陷的。
比如說,如果程序有固定尺寸的緩沖區(qū),無論是什么類型,一定要保證它不溢出;如果使用動態(tài)內存分配,一定要為內存或文件系統的耗盡做好準備,并且記住恢復策略可能也需要內存和磁盤空間。 鑒別失敗 即使是一個完善的機制在某些特定的情況下也會被攻破。
例如:源地址的校驗可能正在某種條件下進行(如防火墻篩選偽造的數據包),但是黑客可以用程序Portmapper重傳某一請求。在這一情況下,服務器最終受到欺騙,報文表面上源于本地,實際上卻源于其他地方。
協議失敗 尋找協議漏洞的游戲一直在黑客中長盛不衰,在密碼學的領域尤其如此。有時是由于密碼生成者犯了錯誤,過于明了和簡單。
更多的情況是由于不同的假設造成的,而證明密碼交換的正確性是很困難的事。 信息泄漏 大多數的協議都會泄漏某些信息。
高明的黑客并不需要知道你的局域網中有哪些計算機存在,他們只要通過地址空間和端口掃描,就能尋找到隱藏的主機和感興趣的服務。最好的防御方法是高性能的防火墻,如果黑客們不能向每一臺機器發(fā)送數據包,該機器就不容易被入侵。
拒絕服務 有的人喜歡刺破別人的車胎,有的人喜歡在墻上亂涂亂畫,也有人特別喜歡把別人的機器搞癱瘓。很多網絡攻擊者對這種損人不利己的行為樂此不疲真是令人費解。
這種搗亂的行為多種多樣,但本質上都差不多,就是想將你的資源耗盡,從而讓你的計算機系統癱瘓。盡管主動的過濾可以在一定的程度上保護你,但是由于這種攻擊不容易識別,往往讓人防不勝防。
也許你還遇到過其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話:網絡之路,步步兇險。 閱讀關于 漏洞防范文件資源軟件攻擊 的全部文章。
⑴ 拒絕服務:攻擊者通過向被攻擊者發(fā)送大量的數據包,最終使得目標系統因遭受某種程度的破壞而不能繼續(xù)提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。
⑵ 分布式拒絕服務:它是在傳統的DoS攻擊基礎之上產生的一類攻擊方式,指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
⑶ 口令攻擊:攻擊者攻擊目標時常常把破譯用戶的口令作為攻擊的開始。只要攻擊者能猜測或者確定用戶的口令,他就能獲得機器或者網絡的訪問權,并能訪問到用戶能訪問到的任何資源。如果這個用戶有域管理員或root用戶權限,這是極其危險的。
⑷ 地址欺騙:這類攻擊主要是基于地址的證實,即攻擊者將自己的地址偽裝成主機認為可信賴的地址,如內部網地址,從而騙取主機的信任,達到攻擊的目的。
⑸ 社會工程:攻擊者設法偽裝自己的身份并設計讓受害人泄密私人信息。這些攻擊的目標是搜集信息來侵入計算機系統的,通常通過欺騙某人使之泄露出口令或者在系統中建立個新帳號。其他目標使偵察環(huán)境,找出安裝了什么硬件和軟件,服務器上裝載了什么補丁等等。通過社會工程得到的信息是無限的。
⑹ TCP盜用:由于TCP是基于有連接的通信,這樣攻擊者通過監(jiān)聽連接信息,一旦合法的連接建立之后,攻擊者即可插入數據包,甚至接管客戶的TCP連接。在這種情況下,即使經過很強的認證后,也容易接管Telnet和FTP的會話操作。
⑺ 竊聽:通過采用嗅探技術,竊聽網上其他用戶間通用內容,截獲擁護注冊身份及口令,或截獲傳輸的重要文件內容。
⑻ 對域名和基礎設施破壞:攻擊者通過對域名系統、路由器等網絡設施進行破壞,使受害主機在域名系統中消失,或無法找到路由。這在動態(tài)路由器中可采用欺騙路由應答等方式進行。
原發(fā)布者:HUO小奇
——和小奇常見的網絡攻擊類型拒絕服務攻擊利用型攻擊信息收集型攻擊假消息攻擊口令攻擊一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊一、拒絕服務攻擊常見攻擊手段?死亡之ping(pingofdeath)?淚滴(teardrop)?UDP洪水(UDPflood)?SYN洪水(SYNflood)?Land攻擊?Smurf攻擊一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊SYN洪水(SYNflood)攻擊演示一、拒絕服務攻擊二、利用型攻擊1.特洛伊木馬(木馬)概覽:木馬目前一般可理解為“為進行非法目的的計算機病毒”,在電腦中潛伏,以達到黑客目的。木馬一般偽裝成一個實用工具或者一個游戲甚至一個位圖文件,這會誘使用戶將其安裝在PC或者服務器上。一旦安裝成功并取得管理員權限,攻擊者就可以直接遠程控制目標系統進行非法操作。二、利用型攻擊2.緩沖區(qū)溢出概覽:由于在很多的服務程序中大意的程序員使用strcpy()等不進行有效位檢查的函數,最終可能導致惡意用戶通過往程序的緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉而執(zhí)行其它指令,以達到攻擊的目的。三、信息收集型攻擊1.掃描技術地址掃描:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。端口掃描:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。
1.熟練掌握 C語言,匯編語言 基本上黑客新手都要學到disassemble(反匯編),就是通過一個程序運行的匯編套路來分析其源代碼。
并用c語言進行測試。匯編要掌握到(stack,protected mode,data segment,ESP,EBP。)
,C語言(bit-field, stdcall。) 2.計算機原理 分析程序數據沒有十進制,只有2進制和16進制(就是0101 0010或0xFF。)
要懂得基本運算。還有big/little-endian等基本術語,會用WinHex/UltraEdit或VS的dempbin分析程序。
3.網絡:TCP/IP(TCP,UDP,ICMP,DNS,IP等許多協議),會截取數據包,還有分析frame,結合telnet/ftp/c語言的socket等命令進行網絡打劫!這部分最難最枯燥,建議看understanding TCP/IP這本書 4.系統的認知!了解Windows內部API,sockets編程,IP proxy(IPv6最好也學),真正的黑客是幾乎漏不出馬腳的! 這些就是基礎,然后熟練掌握各種操作流程,可以強行進行telnet,或進行TCP hijack,或奪取遠程sid等。
還有很多要學,根本數不完。
推薦你看一下幾本書(我看過許多書,走過彎路,這是整理后的最優(yōu)選擇) 1.Assembly language step-by-step 掌握匯編語言,和CPU運行機制,內存模式等 2.the C programming language C語言的靈魂制作 3.(C++可以了解一下)C++ from ground up或C++ premier C++在底層其實代替不了C 4.Understanding TCP/IP TCP/IP網絡的精髓,最黑客的前提。
(一)利用網絡系統漏洞進行攻擊 許多網絡系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由于網管的疏忽而造成的。
黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊??荚嚧笳搲?對于系統本身的漏洞,可以安裝軟件補?。涣硗饩W管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過電子郵件進行攻擊 電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。
當垃圾郵件的發(fā)送流量特別大時,還有可能造成郵件系統對于正常的工作反映緩慢,甚至癱瘓,這一點和后面要講到的“拒絕服務攻擊(DDoS)比較相似。 來源:考試大 對于遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟件來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟件同樣也能達到此目的。
(三)解密攻擊 在互聯網上,使用密碼是最常見并且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。 而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。
取得密碼也還有好幾種方法,一種是對網絡上的數據進行監(jiān)聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而黑客就能在兩端之間進行數據監(jiān)聽。
但一般系統在傳送密碼時都進行了加密處理,即黑客所得到的數據中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用于局域網,一旦成功攻擊者將會得到很大的操作權益。
另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。 這種解密軟件對嘗試所有可能字符所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
www。Examda。
CoM考試就到考試大 為了防止受到這種攻擊的危害,用戶在進行密碼設置時一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,并且不要以自己的生日和電話甚至用戶名作為密碼,因為一些密碼破解軟件可以讓破解者輸入與被破解用戶相關的信息,如生日等,然后對這些數據構成的密碼進行優(yōu)先嘗試。 另外應該經常更換密碼,這樣使其被破解的可能性又下降了不少。
聲明:本網站尊重并保護知識產權,根據《信息網絡傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個月內通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學習鳥. 頁面生成時間:3.211秒