有什么软件可以用我的电脑入侵别人的邮箱或者电脑?
黑客入侵别人电脑有九种方式。1.获取密码的途径有三种:一是通过网络监控非法获取用户密码。这些方法都有一定的局限性,但危害极大。监听者往往可以获取其所在网段的所有用户账号和密码,对局域网安全构成极大威胁;第二,知道用户的账号后(比如email @的前一部分),用一些特殊的软件强行破解用户的密码。这种方法不受网段限制,但黑客要有足够的耐心和时间;第三,在服务器上获得一个用户密码文件(这个文件成为影子文件)后,用暴力破解程序破解用户密码。这种方法的前提是黑客获得了密码的影子文件。这种方法是所有方法中危害最大的,因为它不需要像第二种方法那样反复尝试登录服务器,而是可以通过在本地将加密后的密码与影子文件中的密码进行比对,轻松破解用户的密码,尤其是对于那些智障用户(密码安全系数极低的用户,比如拥有zys的用户账号,其密码为zys666、66666,或者干脆就是zys等)。).2.特洛伊木马程序可以直接入侵用户的电脑并摧毁它们。它们通常伪装成工具或游戏,诱使用户用特洛伊木马程序打开电子邮件附件,或者直接从互联网上下载。用户一旦打开这些邮件附件或者执行这些程序,就会像古代木马在敌方城市之外留下的木马一样留在自己的电脑中,在自己的电脑系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到互联网时,这个程序会通知黑客报告你的IP地址和预设端口。黑客收到这些信息后,就可以利用这个潜伏程序修改你电脑的参数设置,复制文件,窥视你整个硬盘的内容等等。随意,从而控制你的电脑。3.万维网欺骗技术。在互联网上,用户可以使用IE和其他浏览器访问各种网站,如阅读新闻组、咨询产品价格、订阅报纸和电子商务。但一般用户可能不会想到这些问题:正在访问的网页被黑客篡改过,网页上的信息是假的!比如黑客把用户想浏览的网页的URL改写成指向黑客自己的服务器。当用户浏览目标网页时,实际上是向黑客服务器发出请求,黑客就可以达到作弊的目的。4.电子邮件攻击电子邮件攻击主要表现为两种方式:一种是电子邮件轰炸和电子邮件“滚雪球”,即所谓的电子邮件炸弹,是指用伪造的IP地址向同一个邮箱发送数千、数万甚至无限次内容相同的垃圾邮件,导致受害者邮箱被“轰炸”,严重时可能给电子邮件服务器操作系统带来危险甚至瘫痪;第二种是邮件欺骗,攻击者伪装成系统管理员(邮箱地址与系统管理员的邮箱地址完全相同),向用户发送邮件,要求用户修改密码(密码可能是指定的字符串)或在看似正常的附件中加载病毒或其他木马程序(据我所知,一些单位的网络管理员有义务定期向用户免费发送防火墙升级程序,这为黑客成功利用这种方式提供了机会)。只要用户提高警惕,这种恶搞一般不会有太大危害。5.通过一个节点攻击其他节点在攻破一台主机后,黑客往往以这台主机为基地攻击其他主机(隐藏自己的入侵路径,避免留下蛛丝马迹)。他们可以使用网络监控方法来尝试破坏同一网络中的其他主机;还可以通过IP欺骗和主机信任关系攻击其他主机。这种攻击很狡猾,但由于有些技术很难掌握,比如IP欺骗,所以很少被黑客利用。6.网络监控网络监控是主机的一种工作模式。在这种模式下,无论发送方和接收方是谁,主机都可以在同一物理通道上接收该网段传输的所有信息。此时,如果两台主机之间的通信信息没有加密,那么使用一些网络监控工具,如NetXray for windows 95/98/nt、sniffit for linux、solaries等,就可以很容易地截获包括密码、账号在内的信息。虽然网络监听获得的用户账号和密码有一定的局限性,但是监听者往往可以获得其所在网段的所有用户账号和密码。7.寻找系统漏洞很多系统都有bug,有些bug是操作系统或应用软件固有的,比如Sendmail漏洞,win98中* * *目录的密码验证漏洞,IE5漏洞。在补丁开发出来之前,这些漏洞一般很难防御黑客,除非你拔掉网线;还有一些是系统管理员配置错误造成的漏洞。比如在网络文件系统中,以可写的方式调出目录和文件,将没有影子的用户密码文件以明文的方式存放在某个目录中,会给黑客带来可乘之机,应及时纠正。8.利用账号攻击有些黑客会利用操作系统提供的默认账号和密码进行攻击。比如很多UNIX主机都有FTP、Guest等默认账号(其密码和帐户名同名),有的甚至没有密码。黑客利用Unix操作系统提供的Finger、Ruser等命令收集信息,不断提高攻击能力。这种攻击只要系统管理员提高警惕,关闭系统提供的默认账号或者提醒没有密码的用户增加密码,一般是可以克服的。9.窃取权限,利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序,前者可以使黑客非法获得对用户机器的完全控制,后者可以使黑客获得超级用户的权限,从而对整个网络拥有绝对控制权。这种攻击手段,一旦有效,危害极大。