正在加载图片...
、远程攻击的步骤 1、寻找目标主机并收集目标信息 d习惯性常用帐号 根据平时的经验,一些系统总有一些习惯性的常用 帐号,这些帐号都是系统中因为某种应用而设置的。 例如:制作WWW网站的帐号可能是html、www、 web等,安装 ORACLE数据库的可能有 oracle的帐号, 用户培训或教学而设置的 user1、user2、 student1 student2、 clientI、 client2等帐户,一些常用的英文 名字也经常会使用,例如:tom、john等,因此可以 根据系统所提供的服务和在其主页得到的工作人员 的名字信息进行猜测。 1313 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 d.习惯性常用帐号 根据平时的经验,一些系统总有一些习惯性的常用 帐号,这些帐号都是系统中因为某种应用而设置的。 例如:制作WWW网站的帐号可能是html、www、 web等,安装ORACLE数据库的可能有oracle的帐号, 用户培训或教学而设置的user1、user2、student1、 student2、client1、client2等帐户,一些常用的英文 名字也经常会使用,例如:tom、john等,因此可以 根据系统所提供的服务和在其主页得到的工作人员 的名字信息进行猜测
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有