공격자는 암호 파일을 얻은 다음 암호 해독 도구를 사용하여 사전 공격이나 폭력 공격을 하거나 추측 또는 도청을 통해 암호를 획득하여 시스템에 불법 액세스를 할 수 있습니다. 안전한 비밀번호를 선택하는 것이 중요합니다. 이것은 해커 침입의 진정한 공격 수단이기도 하다.
2)IP 스푸핑
공격자는 신뢰할 수 있는 소스 IP 주소로 위장하여 대상 호스트의 신뢰를 속일 수 있습니다. 주로 LinuxUNIX 에서 IP 주소 신뢰 관계가 설정된 호스트를 대상으로 합니다. 이것은 해커 침입의 진정한 공격 수단이기도 하다.
3)DNS 스푸핑
한 DNS 서버가 다른 DNS 서버에 확인 요청을 보낼 때 (IP 주소가 도메인 이름으로 확인됨) 해커는 요청자로 가장하여 요청자에게 변조된 응답 (IP 주소) 을 반환할 수 있으며, 인증되지 않기 때문에 사용자를 해커가 설정한 호스트로 안내할 수 있습니다. 이것은 해커 침입의 진정한 공격 수단이기도 하다.
4) 재생 공격
메시지에 타임 스탬프가 없을 때 공격자는 인증 메커니즘의 허점을 이용하여 다른 사람의 유용한 메시지를 먼저 기록한 다음 일정 기간 후에 보냅니다.
5) 트로이 목마
해커가 특정 동작을 수행할 수 있도록 도와주는 프로그램을 합법적인 사용자의 일반 프로그램에 첨부하고, 사용자가 일반 프로그램을 트리거하면 해커 코드가 동시에 활성화되며, 이러한 코드는 해커가 이미 지정한 작업 (예: 자주 사용하지 않는 포트 수신, 로그인 인터페이스로 가장하여 계정 및 암호 얻기 등) 을 수행하는 경우가 많습니다. ).