关于木马的邮件传送问题

etou 2003-09-15 11:38:14
各位大虾们,本菜鸟想问一下:木马是通过什么样的方式将邮件发送到指定的邮箱的!能用vb来实现这一过程吗?
...全文
81 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
Mars.CN 2003-11-14
  • 打赏
  • 举报
回复
你用vb.net更好
kimurakenshin 2003-11-14
  • 打赏
  • 举报
回复
up
yxgsb 2003-11-14
  • 打赏
  • 举报
回复
当然可以实现,呵呵 SMTP 邮件发送程序,不用认证的!
etou 2003-11-14
  • 打赏
  • 举报
回复
不好意思。,这题不用回答了
hc_z 2003-09-15
  • 打赏
  • 举报
回复
当然可以实现,搜一下,传送方式和编程语言没什么关系。
计算机网络安全与管理 摘 要:随着网络应用的深入发展,网络在各种信息系统中的作用越来越重要。同时,计算 机网络安全也受到严峻的考验,诸如利用系统漏洞进行攻击、非法攻取用户信息与数据 、传输释放病毒等攻击手段与方式层出不穷。如何更有效地保护重要的信息数据,提高 计算机网络系统的安全性,已经成为所有计算机网络应用必须考虑和解决的一个重要问 题。   关键词:计算机网络;网络安全;病毒防范   1 影响计算机网络安全的各种因素    1.1 计算机病毒   计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算 机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒主要通过复制文件 、发送文件、运行程序等操作传播,它的传播途径主要有移动存储设备、网络,以后者 为主,因为网络传播范围广、传播速度快,为病毒的快速传播创造了条件。计算机病毒 可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植 程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。计算机病毒具有自我复制 和传播的特点,破坏性大、传染机会多,杀毒很困难。它会产生网页瘫痪、电脑运行速 度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来 的电子邮件等表面现象。有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击, 并立即采取相应的措施以防止更大的危害发生。计算机病毒程序一般有安全模块、传染 模块、破坏模块。其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝 、删除文件,病毒的繁殖能力很强。    1.2 软件系统存在漏洞    系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这 个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控 制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。    漏洞影响范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器 和安全防火墙等。换言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题 。不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之 间,以及同种系统在不同的设置条件下,都会存在不同的安全漏洞问题。    1.3 非法入侵    (1)口令入侵。所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然 后再实施的攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的破译。    (2)放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常 被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上 直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特 洛伊人在敌人城外留下的藏满士兵的木马一样留在电脑中,并在计算机系统中隐藏一个 可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击 者,报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏 在其中的程序,就可以任意地修改计算机的参数设定、复制文件、窥视你整个硬盘中的 内容等,从而达到控制计算机的目的。    (3)WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的Web站点访问,如 阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有 这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。当用户浏 览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的 了。    (4)电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以 使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而 使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系 统对于正常的工作反映缓慢,甚至瘫痪。    (5)网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网 段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为 系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能 在两端之间进行数据监听。虽然网络监听获得的用户帐号和口令具有一定的局限性,但 监听者往往能够获得其所在网段的所有用户帐号及口令。    (6)安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs),其中一些是操作系统或 应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化 的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行 命令。这样攻击者只要发送超出缓冲区所
网络应用与网络安全复习题 网络应用与网络安全复习题全文共27页,当前为第1页。网络应用与网络安全复习题全文共27页,当前为第1页。《网络应用与网络安全》复习题 网络应用与网络安全复习题全文共27页,当前为第1页。 网络应用与网络安全复习题全文共27页,当前为第1页。 (一)选择题 1.连接的建立需要( )次握手才能实现。 C A.1 B.2 C.3 D.4 2.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: D 数据包的目的地址 数据包的源地址 数据包的传送协议 数据包的具体内容 3.下列互联网上网服务营业场所的经营行为中,哪一行为违反《互联网上网服务营业场所管理办法》规定 B A.记录有关上网信息,记录备份保存60日; B.经营含有暴力内容的电脑游戏; C.向未成年人开放的时间限于国家法定节假日每日8时至21时; D.有与营业规模相适应的专业技术人员和专业技术支持; 4.当你感觉到你的2008运行速度明显减慢,当你打开任务管理器后发现的使用率达到了百分之百,你最有可能认为你受网络应用与网络安全复习题全文共27页,当前为第2页。网络应用与网络安全复习题全文共27页,当前为第2页。到了哪一种攻击。 B 网络应用与网络安全复习题全文共27页,当前为第2页。 网络应用与网络安全复习题全文共27页,当前为第2页。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 5.以下不属于对称密码算法的是( )。 A A. B.4 C. D. 6. 服务器上的命令通道和数据通道分别使用的端口是:A A.21号和20号 B.21号和大于1023号 C.大于1023号和20号 D.大于1023号和大于1023号 7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 8.小李对目标网络段进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B 网络应用与网络安全复习题全文共27页,当前为第3页。网络应用与网络安全复习题全文共27页,当前为第3页。A、文件服务器 B、邮件服务器 网络应用与网络安全复习题全文共27页,当前为第3页。 网络应用与网络安全复习题全文共27页,当前为第3页。 C、服务器 D、服务器 9.你是一个公司的网络管理员,经常在远程不同的地点管理你的网络(如家里),公司使用2008操作系统,为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? B A、停用终端服务 B、 添加防火墙规则,除了你自己家里的地址,拒绝所有3389的端口连入 C、 打安全补丁 D、启用帐户审核事件,然后查其来源,予以追究 10. 以下协议中,不属于应用层协议的是: D 11.若想发现到达目标网络需要经过哪些路由器,应该使用什么命令? C A、 B、 C、 D、 网络应用与网络安全复习题全文共27页,当前为第4页。网络应用与网络安全复习题全文共27页,当前为第4页。 网络应用与网络安全复习题全文共27页,当前为第4页。 网络应用与网络安全复习题全文共27页,当前为第4页。 12.提高电子邮件传输安全性的措施不包括:A A.对电子邮件的正文及附件大小做严格限制 B.对于重要的电子邮件可以加密传送,并进行数字签名 C.在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾 D.将转发垃圾邮件的服务器放到"黑名单"中进行封堵 13.( )是一种在互联网上运行的计算机系统,它是专门为吸引并"诱骗"那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。B A.网络管理计算机 B.蜜罐() C.傀儡计算机 D.入侵检测系统 14.关于及病毒,下列叙述不正确的是: A 不需要寄主程序 不需要停留在硬盘中 可以与传统病毒混杂在一起 可以跨操作系统平台 15.( )利用以太网的特点,将设备网卡设置为"混杂模式",从而能够接受到整个以太网内的网络数据信息。 A 网络应用与网络安全复习题全文共27页,当前为第5页。网络应用与网络安全复习题全文共27页,当前为第5页。A.嗅探程序 网络应用与网络安全复习题全文共27页,当前为第5页。 网络应用与网络安全复习题全文共27页,当前为第5页。 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击 16.以下关于的说法中的哪一项是正确的? C A.是虚拟专用网的简称,它只能由维护和实施 B.是只能在第二层数据链路层上实现加密 C.是也是的一种 D.使用通道技术加密,但没有身份验证功能 17.解决欺骗技术的最好方法是安装过

7,763

社区成员

发帖
与我相关
我的任务
社区描述
VB 基础类
社区管理员
  • VB基础类社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧