E-mail技术攻击方法和对它的防范对策
发布网友
发布时间:2022-03-29 03:04
我来回答
共1个回答
热心网友
时间:2022-03-29 04:33
也许某一天,你离开了办公室,第二天早上迎接你的将会是什么呢?457封电子邮件!其中埋藏着一封来自某位大客户或者你恋人的重要回信。但你怎么才能从大量的垃圾邮件和新闻组消息中找出这封邮件呢?如果处理不当,那封重要的信很可能会就此丢失了。
电子邮件使我们缩短了地域之间的距离,通信变得空前的迅速和方便,但是它也带了来新的麻烦。你可能每天都收到垃圾邮件,处理成堆的邮件浪费了大量时间。下面我们将向你展示理清这混乱不堪的局面,回收收件箱空间的方法。同时还为你提供清除垃圾邮件、防范病毒以及快速访问到有用信息的技巧。
第1步:追踪垃圾邮件
想知道那些讨厌的甚至是攻击性的邮件来自何方吗?通常你能从邮件头部信息中发现线索,它显示了邮件抵达你的收件箱前所经过的每一站。
1. 查看邮件头部信息
要查看邮件头,你一般需要打开邮件程序中的一个选项。例如在Netscape Messenger中,打开邮件并点击“View”(查看)/“PageSource”(页面源代码)。
2. 分析邮件头部信息
解析邮件头的最好方法是使用免费的解读工具,例如Sam Spade(可在http://www.samspade.org下载)。将电子邮件的邮件头拷贝下来,在Sam Spade中选择“Edit”(编辑)/“Paste”(粘贴)。该程序将为邮件头的每个段加上注释,告诉你该段的含义以及某个给定的头是否是伪造的(这是垃圾邮件制造者的惯用伎俩)。从上(抵达你收件箱前的最后一站)至下(邮件发出的地方)阅读邮件头,即使邮件头是伪造的,一般你也可以找出邮件出自何处。
第2步:求助于ISP(网络服务提供商)
阻止垃圾邮件的最佳地点是在你的ISP,在那里可将它拦截在你的信箱之外。
1. 首选检查你的ISP是否提供垃圾邮件过滤器,如果有,将使你根本就看不到这些讨厌的垃圾邮件。
2. 如果你的ISP没有提供垃圾邮件过滤器,你可以自己安装一个,或者注册一个过滤服务,由过滤服务先接收你的邮件,然后再转发到你的ISP帐号。ImagiNet (http://www.imagin.net)便提供此项服务。
第3步:伪装你的邮件地址
垃圾邮件制造者为了搜集邮件地址发出自动收集程序到Internet公告板和论坛上,搜索有效的电子邮件地址。当你向公告板发送信息时必须小心,不要成为收集程序的目标。你可以在你的地址中添加一些文字,使自动收集程序无法识别你的地址,而人们却可以容易地识别出。例如:your_nameNOSPAM@yourispREMOVE.com,其中的用户名和域名让自动收集程序毫无用处。这一招是很管用的,当我在论坛上发表言论时就是这样防范的,当然你可以把那个名称(即“NOSPAM”和“REMOVE”)取得更好记。
第4步:挫败垃圾邮件制造者的最新方法
垃圾邮件制造者会确认你的电子邮件地址是否有效,他们的最新方法是发送一个HTML格式的邮件,在邮件中的某个地方有一个几乎不可见的单像素点图形。
如果你在线阅读该邮件,则HTML将向垃圾邮件制造者的服务器请求该图形,这就确认了你的邮件地址是有效的,因为有人打开并阅读了该邮件。
这听起来不大可能?垃圾邮件制造者完全可以做到这一点,他们将收件人地址添加到请求图形的HTML标记上,当垃圾邮件制造者检查他们服务器上的通讯情况时,便可发现哪些地址是有效的。
如何避免这种情况
为了避免这种情况,方法有二种:
(1)将你的电子邮件程序设置为不能自动显示HTML。例如,Netscape Messenger 有一个选项可以控制显示内附件或链接形式附件。选择链接选项后将不显示HTML。
(2)另一个方法是下载邮件后脱机阅读,或使用预览窗格阅读你的邮件,这样,你无需真正打开邮件便可以看到邮件内容并决定是否删除它。
第5步:了解存储空间*
别忘了,无论是基于ISP的还是基于公司的服务器,大多数电子邮件帐号都设置了你可以使用的最大存储空间,一般是5MB到10MB。当你的邮件占用的空间超过这一限额时,服务器将会拒绝接收新的邮件。
虽然听起来10MB的邮箱空间已经很大了,但那些附件较大的邮件会很快占满你的邮箱,你的ISP可以告诉你邮箱空间的上限是多少,但你并不能由此得知邮箱当前已占用的空间大小。为了避免这种情况,你应当自己来关注收到的邮件。例如,在Outlook中,你可以选择“Tools”(工具)/“Remote Mail”(远程邮件)/“Connect”(连接)来仅仅下载邮件头,而不包含邮件体和附件。这样你可以检查邮件和附件的大小,然后将大的邮件打上标记以便删除。如果你是在公司的电子邮件系统上,则应该询问网络管理员你的电子邮件信箱空间上限是多少以及现在还剩多少可用。如果你收到的邮件太多,则可以将重要信息拷贝到本地硬盘上单独长期保存。
第6步:故障和后备邮箱
1. 查清故障
如果你的电子邮件软件无法接收邮件,这有可能是因为你的邮件空间已经用完。
这时你应该检查你的邮件服务器是否在运行,如果是正常运行,则检查邮件服务器是否因为队列中的垃圾邮件致使通讯流量减慢和堵塞。为此你可以向自己发送一个邮件做测试。大多数系统允许用户使用单个帐号向自己发送邮件。如果你的邮件没有在你的收件箱中出现,则需要与你的ISP联系并请求解答。
2. 后备邮箱
设置一个后备邮箱可以防止你的正式邮箱出问题后,影响你正常的电子邮件接收。最简单的方法是获得一个免费的电子邮件帐号。此类电子邮件申请很简单,我推荐Yeah.net的电子邮件信箱,只需要填写4个选项就完成全部申请过程。相对于其它免费电子邮件信箱的申请,简单得多。以后,在你的电子邮件帐号停掉时可以使用它。
参考资料:http://www.xahack.com/bbs/thread-4303-1-1.html
如何防范计算机网络攻击
(二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务...
Load Port、SMIF
威孚(苏州)半导体技术有限公司是一家专注生产、研发、销售晶圆传输设备整机模块(EFEM/SORTER)及核心零部件的高科技半导体公司。公司核心团队均拥有多年半导体行业从业经验,其中技术团队成员博士、硕士学历占比80%以上,依托丰富的软件底层...
请详细介绍一下木马程序及其原理,和解决办法。
(1)传播方式: 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。 (2)伪装方式: 鉴于木马...
电子邮件存在哪些安全性问题
常见的炸弹攻击有邮件炸弹、逻辑炸弹、聊天室炸弹、特洛伊木马等。3、密码问题密码为抵御对邮件系统的非法访问构筑了第一道防线,但是却经常被人们低估甚至忽略。如果要想设置一个好的密码,你就要站在一个破解者的角度去思考。而对于破解者最容易想到的就是生日、电话号码、工号等,显然这些是我们生活中...
计算机病毒预防最有效方法是什么
计算机病毒预防最有效方法一: 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。1、不要轻易下载小网站的软件与程序。2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。3、不要随便打开某些来路不明的E-mail与...
木马的工作方式
1)电子邮件(E-mail)进行传播:攻击者将木马程序伪装成E-mail附件的形式发送过去,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。2)网络下载进行传播:一般的木马服务端程序都不是很大,最大也不超过200K,有的甚至只有几K。如果把木马捆绑到其它正常文件上,是很难发现的。一些非正规的网站以提供软件...
网路犯罪的预防与治理有哪些措施
网路犯罪的防治对策 : 1、积极开展良好的网路文化教育。众所周知,计算机和网路是近几十年高科技发展的产物,青少年一代是计算机网路的主要学习者、应用者乃至创造者。网路不仅在丰富和改变着人们的生活方式,而且还在社会文化观念中渗入新内容,这对正蓬勃成长、涉世不深的青少年是一个巨大的冲击,如果把握不好,他们的...
防病毒技术的防范方法
被攻击的方法有三种:第一种是升级高版本的服务器软件,利用软件自身的安全功能限制垃圾邮件的大量转发或订阅反垃圾邮件服务; 第二种就是采用第三方软件利用诸如动态中继验证控制功能来实现,从而确保接受邮件的正确性;第三种是配置病毒网关、病毒过滤等功能。5.拒绝服务:对某些域名服务器的大规模拒绝服务攻击会造成互联...
黑客攻击常见方式和安全策略制订功效
· 利用E-mail的转发功能转发大量的垃圾信件名称服务攻击者通常把攻击焦点集中在DNS服务上。由于DNS使用UDP,而UDP连接又经常被各种防火墙规则所过滤,所以许多系统管理员发现将DNS服务器至于防火墙之后很困难。因此,DNS服务器经常暴露在外,使它成为攻击的目标。DNS攻击包括:· 未授权的区域传输;· DNS 毒药,这种攻击是...
特洛伊木马程序原理及传染机制分析
它可能泄漏一些系统的私有信息,或者控制该系统,这样,它实际上就潜伏着很大的危险性。 通常木马采取六个步骤实施攻击:配置木马 (伪装木马)→传播木马 (通过E-mail或者下载)→运行木马 (自动安装、自启动)→信息泄漏 (E-mail、IRC或ICQ的方式把你的信息泄露出去)→建立连接→远程控制。 至此,木马就彻底掌握了主动...
网络安全-重放攻击及其防御
涉及身份认证的功能中拆解的防范措施有: 1、抵抗重放攻击。重放攻击是一种相当普遍的攻击方式,如果身份认证系统不能抵抗重放攻击,则系统基本无法投入实际应用。防止重放攻击主要是保证认证信息的可信性,其基本方法包括:为认证消息增加一个时间戳,为认证消息增加实时信息,动态实施认证消息等。 2、抵抗密码分析攻击。身份认...