漏洞和一般***手法
空白或默认口令 把管理性口令留为空白或使用产品生产商所设置的默认口令。虽然某些运行在 Linux 上的服务包含默认管理口令(红帽企业 Linux 中并不包含),这种行为在硬件(如路由器和 BIOS)中最常见

在路由器、防火墙、××× 和网络连接的贮存设备(NAS)中最常见;

在许多过时了的操作系统,特别是附带服务的 OS,如 UNIX 和 Windows ;

管理员有时会在匆忙间创建一个有特权的用户而把口令留为空白。这就会成为发现了这个用户帐户的***者的完美入口。

默认共享密钥 安全服务有时会把用于开发或评估测试目的的默认安全密钥打入软件包内。如果这些密钥不经改变而被用于互联网上的生产环境,那么任何拥有同样的默认密钥的用户都可以使用那个共享密钥资源,以及其中的保密信息 在无线访问点和预配置的安全服务器设备中最常见
IP 假冒(Spoofing) 某个远程机器是你的本地网络上的一个节点,它在你的服务器上寻找弱点,并安装一个后门程序或特洛伊***来获取对你的网络资源的控制

由于“假冒”要求怪客预测 TCP/IP SYN-ACK 号码来协调到目标系统的连接,它通常较难做到。但是有好几种工具可以帮助***者从事这类活动。

它倚赖于目标系统上运行使用基于源(source-based)的验证技术的服务(例如 rsh、telnet、FTP 等等)。和 PKI 及其它用在 ssh 或 SSL/TLS 的加密验证相比,这种验证技术是不被提倡。

窃听 通过窃听网络中的两个活跃节点的连接来收集它们之间传递的信息

这类***多数在使用纯文本传输协议(如 Telnet、FTP、和 HTTP 传输)时发生。

远程怪客必须具备到某个 LAN 上的一个已被弱化的系统的进入权;通常,***者已经使用了某种积极***方式(如 IP 假冒或中间人***)来弱化这个 LAN 上的某个系统。

防护措施包括加密钥匙、单次有效口令、以及防窃听的加密验证;强度加密传输也值得一试。

应用程序弱点 ***者在桌面系统和工作站应用程序(如电子邮件客户程序)中寻找缺陷并执行任意编码、插入用于未来***行为的特洛伊***、或者崩溃系统。如果被危及的工作站拥有对整个网络的管理特权,还会发生进一步的漏洞利用。

工作站和桌面系统更容易被蓄意利用,因为使用工作站和桌面系统的用户没有防止或检测***活动的专业知识或经验。把安装未经授权的软件或打开不请自来的邮件的危险性通知给用户是极端重要的。

可以实施一些防护措施,因此电子邮件客户软件不会自动打开或执行附件。此外,通过红帽网络或其它系统管理服务来自动更新工作站软件也可以减轻应用多种安全策略所带来的负担。

拒绝服务(DoS)*** ***者或一组***者通过给目标机器(服务器、路由器或工作站)发送未经授权的分组来协调对某个机构的网络或服务器资源的***。这会迫使合法用户无法使用资源。

在美国报导最多的 DoS 案例发生在2000年。那次***是一次协调的试通洪流(ping flood)***,它令几个带有高带宽连接的被危及的系统充当僵尸(zombies),或重导向广播器,使好几家交通流量极大的商业和政府网站都陷于瘫痪。

源分组通常是伪造的(和重新广播的),这使调查***的真正发源地的任务变得很艰巨。