Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Мейлбомберы
Снаряжение мейлбомбера
Атака клонов
Ковровое бомбометание списками рассылки
Дополнительные вооружения мейлбомбера
Подбор паролей к почтовому ящику
Методы социальной инженерии
Заключение
Если вы прочли предыдущую главу и решили, что это все, что может сделать "кул хацкер" с неопытными пользователями электронной почты, то вы глубоко заблуждаетесь. В сущности, там были описаны самые безобидные атаки, которые, к тому же достаточно легко парируются с помощью широко распространенных средств защиты и элементарной осторожности. Здесь же мы опишем крайние разрушительные действия хакеров, направленные на развал всей системы электронной почты любыми методами, включая взлом паролей доступа к почтовым ящикам мейлбомбинг, мошеннические приемы раскрытия паролей доступа к почтовым ящикам и запуска троянских коней на компьютере ламера, попавшегося на крючок толковому «кул хацкеру».
Все описываемые далее методы хакинга требуют от хакера тщательного скрытия своего местопребывания и вообще любых сведений, могущих навести на его след разнообразных блюстителей порядка в киберпространстве. Если вы захотите попробовать на практике все описанные далее приемы хакинга, настоятельно рекомендуем ограничиться экспериментальной интрасетью, наподобие описанной в предыдущей главе, и никогда никому не рассказывать о своих занятиях. Если же вы захотите попробовать cвoи силы в Интернете, то учтите, что этим самым вы переступаете за некую красную черту, после чего может наступить все, что угодно, за что автор не несет никакой ответственности и вообще не советует... Короче, думайте сами - вас предупредили!
Дата публикования: 2014-11-03; Прочитано: 327 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!