關(guān)于XP系統(tǒng)防護(hù)方法有哪些
關(guān)于XP系統(tǒng)防護(hù)方法有哪些
WinXP系統(tǒng)以其強(qiáng)大的穩(wěn)定性和網(wǎng)絡(luò)功能為廣大用戶(hù)群所推崇,相信大家對(duì)此是非常的熟悉的,但是在防護(hù)上總會(huì)有所怠慢,現(xiàn)在我們便總結(jié)出一些實(shí)用的XP系統(tǒng)防護(hù)經(jīng)驗(yàn)來(lái)同大家共享,希望使用XP系統(tǒng)的用戶(hù)們能做好日常的防護(hù)工作。下面就由學(xué)習(xí)啦小編為大家提供的XP系統(tǒng)防護(hù)方法。
XP系統(tǒng)防護(hù)方法
1. 虛假無(wú)線接入點(diǎn)
虛假WAP(wireless access point)已成為當(dāng)今世界最容易完成攻擊的策略,任何人使用一些簡(jiǎn)單的軟件及一張無(wú)線網(wǎng)卡都可以將其電腦偽裝成可用的WAP,然后將這個(gè)WAP連接到一個(gè)本地中現(xiàn)實(shí)、合法的WAP。
試想一下你或者你的用戶(hù)每次在本地咖啡店、機(jī)場(chǎng)及公共聚集地使用的免費(fèi)無(wú)線網(wǎng)絡(luò),在星巴克的駭客將其WAP起名為“Starbucks Wireless Network”,在亞特蘭大機(jī)場(chǎng)的駭客將其起名為“Atlanta Airport Free Wireless”,可以想象數(shù)分鐘之內(nèi)就有各行各業(yè)的人接入。
隨后駭客就可以輕易讀取這些未經(jīng)保護(hù)的數(shù)據(jù)流,如果你明白肯定會(huì)驚訝于這些數(shù)據(jù)的內(nèi)容,即使是密碼都是通過(guò)明文發(fā)送的。
更邪惡一點(diǎn)的攻擊者可能會(huì)要求用戶(hù)在其WAP上建立一個(gè)賬戶(hù),糟糕的是,通常情況下用戶(hù)都會(huì)使用一個(gè)通用的用戶(hù)名或者是電子郵箱。隨后這些攻擊者就會(huì)使用這些通用的認(rèn)證信息登錄一些常用網(wǎng)站,比如Facebook、Twitter、Amazon、iTunes等,而受害者對(duì)此卻是毫不知情。
經(jīng)驗(yàn)教訓(xùn):你不可以相信公共的WAP,因?yàn)槟愕臋C(jī)密信息總是會(huì)通過(guò)這些WAP發(fā)送。嘗試使用一個(gè)鏈接,它將保護(hù)你的通信,同樣也不要在一些公共或者私人站點(diǎn)上使用相同的認(rèn)證信息。
2. 竊取cookie
瀏覽器cookie通過(guò)保存用戶(hù)“state”來(lái)提升用戶(hù)的網(wǎng)站瀏覽體驗(yàn),網(wǎng)站給通過(guò)給用戶(hù)主機(jī)發(fā)送這些小的文本來(lái)跟蹤用戶(hù)行為,大幅度方便用戶(hù)的相關(guān)操作。那么cookie又會(huì)給用戶(hù)帶來(lái)什么不好的方面?
當(dāng)攻擊者竊取到用戶(hù)cookie后,他就可以通過(guò)這些文件來(lái)模仿用戶(hù),通過(guò)其中的認(rèn)證信息來(lái)登錄這些網(wǎng)站,這個(gè)策略已成為當(dāng)下越來(lái)越頻繁的攻擊途徑。
不錯(cuò),竊取cookie可以追溯到Web的誕生,但是新的工具已經(jīng)發(fā)展到只需要敲擊空格就可以完成整個(gè)竊取過(guò)程;比如Firesheep,一個(gè)火狐瀏覽器附加組件,允許用戶(hù)來(lái)偷取別人的cookie。當(dāng)與虛假WAP配合使用時(shí),cookie的竊取將變得異常簡(jiǎn)單。Firesheep可以顯示被發(fā)現(xiàn)cookie的名稱(chēng)和位置,只需要簡(jiǎn)單的敲擊鼠標(biāo),攻擊者就可以竊取到session(更多詳情請(qǐng)?jiān)L問(wèn)Codebutler的博客“how easy it is to use Firesheep”)。
更糟糕的是,當(dāng)下攻擊者甚至可以竊取通過(guò)SSL/TLS保護(hù)的cookie以及輕易的發(fā)現(xiàn)它們。在2011年9月,一個(gè)被創(chuàng)造者冠以“BEAST”之名的攻擊證實(shí)了SSL/TLS保護(hù)的cookie同樣可以被獲得。經(jīng)過(guò)這些天的提高和精煉后,其中包括CRIME,讓竊取及重用加密cookie變得更加簡(jiǎn)單。
在每次cookie攻擊發(fā)布后,網(wǎng)站及應(yīng)用開(kāi)發(fā)者都被告知如何去保護(hù)他們的用戶(hù)。有些時(shí)候這個(gè)問(wèn)題的答案就是使用最新的加密技術(shù),有些時(shí)候則是關(guān)閉一些人們不常使用的特性。問(wèn)題的關(guān)鍵在于所有Web開(kāi)發(fā)者必須使用安全的開(kāi)發(fā)技術(shù)去減少cookie竊取。如果你的站點(diǎn)已經(jīng)數(shù)年沒(méi)有更新加密技術(shù),風(fēng)險(xiǎn)隨之產(chǎn)生。
經(jīng)驗(yàn)教訓(xùn):即使加密的cookie仍然存在被竊取的可能,連接使用安全開(kāi)發(fā)并經(jīng)常更新加密技術(shù)的網(wǎng)站。你的HTTPS網(wǎng)站同樣需要使用最新的加密技術(shù),包括TLS Version 1.2。
3. 文件名欺騙
自惡意軟件誕生,攻擊者就一直使用文件名欺騙來(lái)誘惑用戶(hù)執(zhí)行惡意代碼。早期使用受信任的方式給文件命名(比如AnnaKournikovaNudePics)及使用多個(gè)文件擴(kuò)展名(比如AnnaKournikovaNudePics.Zip.exe)。直到現(xiàn)在,Microsoft Windows及一些其它操作系統(tǒng)仍然隱藏一些“常見(jiàn)”的文件擴(kuò)展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與AnnaKournikovaNudePics.Gif有著相同的顯示。
數(shù)年前,常見(jiàn)的惡意病毒程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鮮為人知的特性,在這里即使你只是鍵入文件名Start.exe,Windows都會(huì)去查找,如果發(fā)現(xiàn)的話則執(zhí)行。Companion Viruses將尋找磁盤(pán)上所有.exe文件,并建立一個(gè)與EXE擴(kuò)展名完全相同的文件,然而使用的則是.com后綴。雖然這個(gè)問(wèn)題在很早以前就被微軟修補(bǔ),但是卻奠定了這種方式賴(lài)以衍變的基礎(chǔ)。
當(dāng)下,這個(gè)策略已經(jīng)衍變的更加復(fù)雜,使用Unicode字符來(lái)偽裝給用戶(hù)呈現(xiàn)的文件名。比如,Unicode字符(U+202E)被稱(chēng)為Right to Left Override,可以騙過(guò)許多系統(tǒng)將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi。
經(jīng)驗(yàn)教訓(xùn):如果可能的話,確保在執(zhí)行前清楚任何文件真實(shí)且完整的名稱(chēng)。