해커는 어떻게 다른 사람의 컴퓨터를 공격했습니까?
< /p>
1, IMAP 및 POP 취약성 < /p>
암호 취약성은 이러한 프로토콜의 일반적인 약점입니다. 다양한 IMAP 및 POP 서비스는 버퍼 오버플로우와 같은 유형의 공격에도 취약합니다. < /p>
2, 서비스 거부 (DoS) 공격 < /p>
1. 사망 ping-패키지 종료 전, 패키지 종료 후 잘못된 데이터 조각을 보냅니다. < /p>
2. 동기 공격-TCP SYN 패킷을 매우 빠르게 전송 (연결 시작) 하여 공격받는 시스템이 시스템 자원을 다 써 버리고 합법적인 연결을 끊습니다. < /p>
3. 루프-정확히 동일한 소스/대상 주소/포트를 가진 위조 SYN 패킷을 전송하여 시스템을 TCP 접속을 완료하려는 무한 루프에 빠뜨립니다. < /p>
셋째, 시스템 구성 취약점 < /p>
엔터프라이즈 시스템 구성의 취약점은 다음과 같은 범주로 나눌 수 있습니다. < /p>
1. 기본 구성-대부분의 시스템은 고객에게 배송될 때 사용하기 쉬운 기본 구성을 설정합니다. < /p>
2. 비어 있음/기본 루트 암호-많은 시스템이 비어 있거나 기본 루트/관리자 암호로 구성되어 있으며 그 수는 엄청납니다. < /p>
3. 취약성 생성-거의 모든 프로그램을 비보안 모드에서 실행하도록 구성할 수 있어 시스템에 불필요한 취약점이 남아 있습니다. < /p >
월드 오브 워크래프트 태양정 이후 5 개 보스 모두 어떤 기술을 가지고 있습니까
거북두에 작은 빨간 뾰루지가 있는데 어떻게 된 거야