閱讀436 返回首頁    go 電腦幫助


[常識匯粹]windows安全防護七要素

windows安全防護七要素

 
1. 虛假無線接入點
  虛假WAP(wireless access point)已成為當今世界最容易完成攻擊的策略,任何人使用一些簡單的軟件及一張無線網卡都可以將其電腦偽裝成可用的WAP,然後將這個WAP連接到一個本地中現實、合法的WAP。
  試想一下你或者你的用戶每次在本地咖啡店、機場及公共聚集地使用的免費無線網絡,在星巴克的駭客將其WAP起名為“Starbucks Wireless Network”,在亞特蘭大機場的駭客將其起名為“Atlanta Airport Free Wireless”,可以想象數分鍾之內就有各行各業的人接入。
  隨後駭客就可以輕易讀取這些未經保護的數據流,如果你明白肯定會驚訝於這些數據的內容,即使是密碼都是通過明文發送的。
  更邪惡一點的攻擊者可能會要求用戶在其WAP上建立一個賬戶,糟糕的是,通常情況下用戶都會使用一個通用的用戶名或者是電子郵箱。隨後這些攻擊者就會使用這些通用的認證信息登錄一些常用網站,比如Facebook、Twitter、Amazon、iTunes等,而受害者對此卻是毫不知情。
 
2. 竊取cookie
  瀏覽器cookie通過保存用戶“state”來提升用戶的網站瀏覽體驗,網站給通過給用戶主機發送這些小的文本來跟蹤用戶行為,大幅度方便用戶的相關操作。那麼cookie又會給用戶帶來什麼不好的方麵?
 
  當攻擊者竊取到用戶cookie後,他就可以通過這些文件來模仿用戶,通過其中的認證信息來登錄這些網站,這個策略已成為當下越來越頻繁的攻擊途徑。
  不錯,竊取cookie可以追溯到Web的誕生,但是新的工具已經發展到隻需要敲擊空格就可以完成整個竊取過程;比如Firesheep,一個火狐瀏覽器附加組件,允許用戶來偷取別人的cookie。當與虛假WAP配合使用時,cookie的竊取將變得異常簡單。Firesheep可以顯示被發現cookie的名稱和位置,隻需要簡單的敲擊鼠標,攻擊者就可以竊取到session(更多詳情請訪問Codebutler的博客“how easy it is to use Firesheep”)。
  
3. 文件名欺騙
  自惡意軟件誕生,攻擊者就一直使用文件名欺騙來誘惑用戶執行惡意代碼。早期使用受信任的方式給文件命名(比如AnnaKournikovaNudePics)及使用多個文件擴展名(比如AnnaKournikovaNudePics.Zip.exe)。直到現在,Microsoft Windows及一些其它操作係統仍然隱藏一些“常見”的文件擴展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與AnnaKournikovaNudePics.Gif有著相同的顯示。
  windows安全防護七要素
4. 絕對和相對路徑
  另一個有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作係統,如果你鍵入一個文件名並且按下Enter,或者係統根據你的意願去尋找一個文件,通常會從你的當前文件夾或者是相對位置開始。盡管這種做法看起來高效切無害,但是卻被攻擊者所利用。
 
  
5. Hosts文件重定向
  當下許多計算機用戶都不知道DNS相關文件Hosts的存在,在Windows下處於C:WindowsSystem32DriversEtc這個目錄,Hosts文件將記錄所有通信IP的域名。Hosts文件最初被DNS使用,作為主機解決name-to-IP地址尋找的途徑,而不需要與DNS服務器通信,並且執行遞歸的域名解析。大多數情況下這個功能不錯,但是大多數用戶永遠都不會涉及到Hosts文件。
  攻擊者愛好將自己的惡意目錄寫入Hosts,因此當用戶訪問一個常用的域名時(比如bing.com),將會被重定向到一個惡意的網站。惡意重定向一般包含一個近乎完美的原始網站拷貝,因此甚至對這個重定一無所知,這個方法當下仍然被廣泛使用。
 
6. Waterhole Attacks
  Waterhole Attacks得名於其獨特的攻擊方式,在這個策略中,攻擊者一般將目標放在處於特定地理或者虛擬位置的受害者,然後給這些受害者“poison”惡意目標。
  
  Waterhole Attacks今年的曝光率非常高,類似Apple、Facebook、微軟等公司都深受其害,收到了他們開發者經常訪問的網站連累。這些站點都被惡意的JavaScript影響,進行重定向實現開發者計算機上的惡意軟件安裝,這些被入侵的計算機則成了攻擊受害公司的跳板。

7. 誘導及跳轉
  攻擊者樂此不疲使用的一個策略就是“Bait and switch”,受害者被告知他們在下載或者運行一個軟件,但是這隻是臨時的,隨後就被跳轉到一個惡意選項,這種例子數不勝數。
  在流行網站上購買廣告來傳播惡意軟件已隨處可見,在做廣告確認時,這個網站顯示的內容和鏈接可能非常正常;然而在流行網站批準和收錢後,攻擊者將會使用一些惡意內容進行置換。如果訪問IP來自廣告提供者,則會將內容或者鏈接重定向到正常的內容。通常情況下原始鏈接不會包含太多的內容,一個圖形標記或者是其它的一些小東西。而在下載內容被上萬個網站使用後,攻擊者就會將原始鏈接的內容置換成一些有危害的選項,比如惡意的Java重定向。
  
 
以上windows安全防護七要素內容出自幫助大全,感謝瀏覽~!

最後更新:2017-04-08 11:49:14

  上一篇:go [U盤技巧]U盤用什麼格式好
  下一篇:go [係統幫助]係統關不了機怎麼辦?