đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những
thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv.. để đoán mật khẩu.
Trong trường hợp có được danh sách người sử dụng và những thông tin về môi
trường làm việc, có một chương trình tự động hoá về việc dò tìm mật khẩu này.
Một chương trình có thể dễ dàng lấy được từ Internet để giải các mật khẩu đã mã
hoá của hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một
từ điển lớn, theo những quy tắc do người dùng tự định nghĩa. Trong một số trường
hợp, khả năng thành công của phương pháp này có thể lên tới 30%.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành
đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm
quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công
có được quyền của người quản trị hệ thống (root hay administrator).
Hai ví dụ thường xuyên được đưa ra để minh hoạ cho phương pháp này là ví dụ
với chương trình sendmail và chương trình rlogin của hệ điều hành UNIX.
Sendmail là một chương trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng
lệnh của ngôn ngữ C. Sendmail được chạy với quyền ưu tiên của người quản trị hệ
thống, do chương trình phải có quyền ghi vào hộp thư của những người sử dụng
máy. Và Sendmail trực tiếp nhận các yêu cầu về thư tín trên mạng bên ngoài. Đây
chính là những yếu tố làm cho sendmail trở thành một nguồn cung cấp những lỗ
hổng về bảo mật để truy nhập hệ thống.
Rlogin cho phép người sử dụng từ một máy trên mạng truy nhập từ xa vào một
máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên và mật khẩu
của người sử dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công
có thể đưa vào một xâu đã được tính toán trước để ghi đè lên mã chương trình của
rlogin, qua đó chiếm được quyền truy nhập.
13. Nghe trộm
Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên,
mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm
thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ
thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network