XP系統(tǒng)的防護(hù)方法
XP系統(tǒng)的防護(hù)方法
WinXP系統(tǒng)以其強(qiáng)大的穩(wěn)定性和網(wǎng)絡(luò)功能為廣大用戶群所推崇,相信大家對(duì)此是非常的熟悉的,但是在防護(hù)上總會(huì)有所怠慢,現(xiàn)在學(xué)習(xí)啦小編便總結(jié)出一些實(shí)用的XP系統(tǒng)防護(hù)經(jīng)驗(yàn)來同大家共享,希望使用XP系統(tǒng)的用戶們能做好日常的防護(hù)工作。
XP系統(tǒng)的防護(hù)方法
1. 虛假無線接入點(diǎn)
虛假WAP(wireless access point)已成為當(dāng)今世界最容易完成攻擊的策略,任何人使用一些簡單的軟件及一張無線網(wǎng)卡都可以將其電腦偽裝成可用的WAP,然后將這個(gè)WAP連接到一個(gè)本地中現(xiàn)實(shí)、合法的WAP。
試想一下你或者你的用戶每次在本地咖啡店、機(jī)場(chǎng)及公共聚集地使用的免費(fèi)無線網(wǎng)絡(luò),在星巴克的駭客將其WAP起名為“Starbucks Wireless Network”,在亞特蘭大機(jī)場(chǎng)的駭客將其起名為“Atlanta Airport Free Wireless”,可以想象數(shù)分鐘之內(nèi)就有各行各業(yè)的人接入。
隨后駭客就可以輕易讀取這些未經(jīng)保護(hù)的數(shù)據(jù)流,如果你明白肯定會(huì)驚訝于這些數(shù)據(jù)的內(nèi)容,即使是密碼都是通過明文發(fā)送的。
更邪惡一點(diǎn)的攻擊者可能會(huì)要求用戶在其WAP上建立一個(gè)賬戶,糟糕的是,通常情況下用戶都會(huì)使用一個(gè)通用的用戶名或者是電子郵箱。隨后這些攻擊者就會(huì)使用這些通用的認(rèn)證信息登錄一些常用網(wǎng)站,比如Facebook、Twitter、Amazon、iTunes等,而受害者對(duì)此卻是毫不知情。
經(jīng)驗(yàn)教訓(xùn):你不可以相信公共的WAP,因?yàn)槟愕臋C(jī)密信息總是會(huì)通過這些WAP發(fā)送。嘗試使用一個(gè)鏈接,它將保護(hù)你的通信,同樣也不要在一些公共或者私人站點(diǎn)上使用相同的認(rèn)證信息。
2. 竊取cookie
瀏覽器cookie通過保存用戶“state”來提升用戶的網(wǎng)站瀏覽體驗(yàn),網(wǎng)站給通過給用戶主機(jī)發(fā)送這些小的文本來跟蹤用戶行為,大幅度方便用戶的相關(guān)操作。那么cookie又會(huì)給用戶帶來什么不好的方面?
當(dāng)攻擊者竊取到用戶cookie后,他就可以通過這些文件來模仿用戶,通過其中的認(rèn)證信息來登錄這些網(wǎng)站,這個(gè)策略已成為當(dāng)下越來越頻繁的攻擊途徑。
不錯(cuò),竊取cookie可以追溯到Web的誕生,但是新的工具已經(jīng)發(fā)展到只需要敲擊空格就可以完成整個(gè)竊取過程;比如Firesheep,一個(gè)火狐瀏覽器附加組件,允許用戶來偷取別人的cookie。當(dāng)與虛假WAP配合使用時(shí),cookie的竊取將變得異常簡單。Firesheep可以顯示被發(fā)現(xiàn)cookie的名稱和位置,只需要簡單的敲擊鼠標(biāo),攻擊者就可以竊取到session(更多詳情請(qǐng)?jiān)L問Codebutler的博客“how easy it is to use Firesheep”)。
更糟糕的是,當(dāng)下攻擊者甚至可以竊取通過SSL/TLS保護(hù)的cookie以及輕易的發(fā)現(xiàn)它們。在2011年9月,一個(gè)被創(chuàng)造者冠以“BEAST”之名的攻擊證實(shí)了SSL/TLS保護(hù)的cookie同樣可以被獲得。經(jīng)過這些天的提高和精煉后,其中包括CRIME,讓竊取及重用加密cookie變得更加簡單。
在每次cookie攻擊發(fā)布后,網(wǎng)站及應(yīng)用開發(fā)者都被告知如何去保護(hù)他們的用戶。有些時(shí)候這個(gè)問題的答案就是使用最新的加密技術(shù),有些時(shí)候則是關(guān)閉一些人們不常使用的特性。問題的關(guān)鍵在于所有Web開發(fā)者必須使用安全的開發(fā)技術(shù)去減少cookie竊取。如果你的站點(diǎn)已經(jīng)數(shù)年沒有更新加密技術(shù),風(fēng)險(xiǎn)隨之產(chǎn)生。
經(jīng)驗(yàn)教訓(xùn):即使加密的cookie仍然存在被竊取的可能,連接使用安全開發(fā)并經(jīng)常更新加密技術(shù)的網(wǎng)站。你的HTTPS網(wǎng)站同樣需要使用最新的加密技術(shù),包括TLS Version 1.2。
3. 文件名欺騙
自惡意軟件誕生,攻擊者就一直使用文件名欺騙來誘惑用戶執(zhí)行惡意代碼。早期使用受信任的方式給文件命名(比如AnnaKournikovaNudePics)及使用多個(gè)文件擴(kuò)展名(比如AnnaKournikovaNudePics.Zip.exe)。直到現(xiàn)在,Microsoft Windows及一些其它操作系統(tǒng)仍然隱藏一些“常見”的文件擴(kuò)展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與AnnaKournikovaNudePics.Gif有著相同的顯示。
數(shù)年前,常見的惡意病毒程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鮮為人知的特性,在這里即使你只是鍵入文件名Start.exe,Windows都會(huì)去查找,如果發(fā)現(xiàn)的話則執(zhí)行。Companion Viruses將尋找磁盤上所有.exe文件,并建立一個(gè)與EXE擴(kuò)展名完全相同的文件,然而使用的則是.com后綴。雖然這個(gè)問題在很早以前就被微軟修補(bǔ),但是卻奠定了這種方式賴以衍變的基礎(chǔ)。
當(dāng)下,這個(gè)策略已經(jīng)衍變的更加復(fù)雜,使用Unicode字符來偽裝給用戶呈現(xiàn)的文件名。比如,Unicode字符(U+202E)被稱為Right to Left Override,可以騙過許多系統(tǒng)將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi。
經(jīng)驗(yàn)教訓(xùn):如果可能的話,確保在執(zhí)行前清楚任何文件真實(shí)且完整的名稱。
4. 絕對(duì)和相對(duì)路徑
另一個(gè)有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系統(tǒng),如果你鍵入一個(gè)文件名并且按下Enter,或者系統(tǒng)根據(jù)你的意愿去尋找一個(gè)文件,通常會(huì)從你的當(dāng)前文件夾或者是相對(duì)位置開始。盡管這種做法看起來高效切無害,但是卻被攻擊者所利用。
舉個(gè)例子,如果你想使用Windows內(nèi)嵌且無害的計(jì)算器(calc.exe),最快的方式就是打開命令行并鍵入calc.exe,然后按下回車。
但是攻擊者可能會(huì)建立一個(gè)名為calc.exe文件夾,并將其隱藏到當(dāng)前或者主文件夾下,那么你執(zhí)行的calc.exe很可能就是偽裝的那個(gè)。
通常情況下這個(gè)惡意軟件會(huì)被作為penetration tester,用以攻破主機(jī)后的提升權(quán)限。攻擊者可能會(huì)選擇一個(gè)已知且易受攻擊的未打補(bǔ)丁軟件,并將其放入一個(gè)臨時(shí)文件夾。多數(shù)情況下需要做的只是使用一個(gè)易受攻擊的可執(zhí)行文件或者是DLL置換打好完整補(bǔ)丁的程序。攻擊者會(huì)鍵入臨時(shí)文件夾中程序的可執(zhí)行文件名稱,隨后Windows加載則是臨時(shí)文件夾中這個(gè)易受攻擊的Trojan執(zhí)行文件,而不是打滿補(bǔ)丁的那個(gè)版本。這個(gè)途徑非常受攻擊者喜愛,因?yàn)橐粋€(gè)很簡單的文件就可以玩轉(zhuǎn)整個(gè)系統(tǒng)。
Linux、Unix及BSD系統(tǒng)在10年前就修復(fù)了這個(gè)問題,Windows則是在2006年通過Windows Vista/2008彌補(bǔ)了這個(gè)弱項(xiàng),雖然這個(gè)問題在早期版本中仍然因?yàn)槟嫦蚣嫒荻嬖?。同時(shí),這幾年微軟一直在提醒及教導(dǎo)開發(fā)者在應(yīng)用打造過程中使用絕對(duì)文件夾/路徑。但是直到現(xiàn)在,仍然有上萬個(gè)易受攻擊的程序存在,攻擊者比任何人都清楚這一點(diǎn)。
經(jīng)驗(yàn)教訓(xùn):使用執(zhí)行絕對(duì)目錄及文件路徑的操作系統(tǒng),尋找文件時(shí)首先在默認(rèn)系統(tǒng)區(qū)域下進(jìn)行。
5. Hosts文件重定向
當(dāng)下許多計(jì)算機(jī)用戶都不知道DNS相關(guān)文件Hosts的存在,在Windows下處于C:WindowsSystem32DriversEtc這個(gè)目錄,Hosts文件將記錄所有通信IP的域名。Hosts文件最初被DNS使用,作為主機(jī)解決name-to-IP地址尋找的途徑,而不需要與DNS服務(wù)器通信,并且執(zhí)行遞歸的域名解析。大多數(shù)情況下這個(gè)功能不錯(cuò),但是大多數(shù)用戶永遠(yuǎn)都不會(huì)涉及到Hosts文件。
攻擊者愛好將自己的惡意目錄寫入Hosts,因此當(dāng)用戶訪問一個(gè)常用的域名時(shí)(比如xx.com),將會(huì)被重定向到一個(gè)惡意的網(wǎng)站。惡意重定向一般包含一個(gè)近乎完美的原始網(wǎng)站拷貝,因此甚至對(duì)這個(gè)重定一無所知,這個(gè)方法當(dāng)下仍然被廣泛使用。
經(jīng)驗(yàn)教訓(xùn):如果你不能確定自己是否被重定向了,請(qǐng)檢查你的Hosts文件。
6. Waterhole Attacks
Waterhole Attacks得名于其獨(dú)特的攻擊方式,在這個(gè)策略中,攻擊者一般將目標(biāo)放在處于特定地理或者虛擬位置的受害者,然后給這些受害者“poison”惡意目標(biāo)。
舉個(gè)例子:多數(shù)大型公司附近都擁有咖啡廳、酒吧或者是餐館,同時(shí)雇員們會(huì)經(jīng)常光顧這些場(chǎng)所。攻擊者將建立一個(gè)虛假WAP以竟可能多的獲取公司認(rèn)證信息,他們也可能修改一個(gè)經(jīng)常訪問的站點(diǎn)實(shí)現(xiàn)類似的目的。受害者的防范意識(shí)會(huì)非常薄弱,因?yàn)檫@些目標(biāo)位置多數(shù)都是公共和社交入口。
Waterhole Attacks今年的曝光率非常高,類似Apple、Facebook、微軟等公司都深受其害,收到了他們開發(fā)者經(jīng)常訪問的網(wǎng)站連累。這些站點(diǎn)都被惡意的JavaScript影響,進(jìn)行重定向?qū)崿F(xiàn)開發(fā)者計(jì)算機(jī)上的惡意軟件安裝,這些被入侵的計(jì)算機(jī)則成了攻擊受害公司的跳板。
經(jīng)驗(yàn)教訓(xùn):讓雇員認(rèn)識(shí)到一些流行的“watering holes”會(huì)經(jīng)常成為攻擊者的目標(biāo)。
7. 誘導(dǎo)及跳轉(zhuǎn)
攻擊者樂此不疲使用的一個(gè)策略就是“Bait and switch”,受害者被告知他們?cè)谙螺d或者運(yùn)行一個(gè)軟件,但是這只是臨時(shí)的,隨后就被跳轉(zhuǎn)到一個(gè)惡意選項(xiàng),這種例子數(shù)不勝數(shù)。
在流行網(wǎng)站上購買廣告來傳播惡意軟件已隨處可見,在做廣告確認(rèn)時(shí),這個(gè)網(wǎng)站顯示的內(nèi)容和鏈接可能非常正常;然而在流行網(wǎng)站批準(zhǔn)和收錢后,攻擊者將會(huì)使用一些惡意內(nèi)容進(jìn)行置換。如果訪問IP來自廣告提供者,則會(huì)將內(nèi)容或者鏈接重定向到正常的內(nèi)容。
最近比較常見的“Bait and switch”就是攻擊者提供任何人都可以使用的免費(fèi)內(nèi)容下載,比如管理控制臺(tái)及網(wǎng)頁底部的訪問控制器。通常這些小程序或者是免費(fèi)元素都包含這樣一個(gè)條款:“只要保留原始鏈接,下載內(nèi)容就可以被重復(fù)使用。”這不會(huì)遭到用戶懷疑,并被廣泛使用,并一直保留著原始鏈接。通常情況下原始鏈接不會(huì)包含太多的內(nèi)容,一個(gè)圖形標(biāo)記或者是其它的一些小東西。而在下載內(nèi)容被上萬個(gè)網(wǎng)站使用后,攻擊者就會(huì)將原始鏈接的內(nèi)容置換成一些有危害的選項(xiàng),比如惡意的Java重定向。
經(jīng)驗(yàn)教訓(xùn):小心任何不受控制的內(nèi)容,因?yàn)樵诓痪煤笏麄兙涂梢晕唇?jīng)你的同意將其置換成任何東西。
防護(hù)工作雖然非常的繁瑣,但是卻馬虎不得,系統(tǒng)防護(hù)不僅能保障我們的系統(tǒng)安全,還能讓你在使用Windows Xp操作系統(tǒng)的過程中能快速上手。熟練的掌握XP的防護(hù)技巧就能更好的享受XP系統(tǒng)帶給你的強(qiáng)大功能,一起來享受吧。