怎么加強WinXP系統(tǒng)防護
很多人依舊在使用XP系統(tǒng),對于電腦中毒后,解決的方法也就是重裝系統(tǒng)、用殺毒軟件殺毒等,那么我們應(yīng)該怎么加強WinXP系統(tǒng)防護呢?下文學習啦小編分享了加強WinXP系統(tǒng)防護的方法,希望對大家有所幫助。
加強WinXP系統(tǒng)防護方法
1. 虛假無線接入點
虛假WAP(wireless access point)已成為當今世界最容易完成攻擊的策略,任何人使用一些簡單的軟件及一張無線網(wǎng)卡都可以將其電腦偽裝成可用的WAP,然后將這個WAP連接到一個本地中現(xiàn)實、合法的WAP。
試想一下你或者你的用戶每次在本地咖啡店、機場及公共聚集地使用的免費無線網(wǎng)絡(luò),在星巴克的駭客將其WAP起名為“Starbucks Wireless Network”,在亞特蘭大機場的駭客將其起名為“Atlanta Airport Free Wireless”,可以想象數(shù)分鐘之內(nèi)就有各行各業(yè)的人接入。
隨后駭客就可以輕易讀取這些未經(jīng)保護的數(shù)據(jù)流,如果你明白肯定會驚訝于這些數(shù)據(jù)的內(nèi)容,即使是密碼都是通過明文發(fā)送的。
更邪惡一點的攻擊者可能會要求用戶在其WAP上建立一個賬戶,糟糕的是,通常情況下用戶都會使用一個通用的用戶名或者是電子郵箱。隨后這些攻擊者就會使用這些通用的認證信息登錄一些常用網(wǎng)站,比如Facebook、Twitter、Amazon、iTunes等,而受害者對此卻是毫不知情。
經(jīng)驗教訓:你不可以相信公共的WAP,因為你的機密信息總是會通過這些WAP發(fā)送。嘗試使用一個鏈接,它將保護你的通信,同樣也不要在一些公共或者私人站點上使用相同的認證信息。
2. 竊取cookie
瀏覽器cookie通過保存用戶“state”來提升用戶的網(wǎng)站瀏覽體驗,網(wǎng)站給通過給用戶主機發(fā)送這些小的文本來跟蹤用戶行為,大幅度方便用戶的相關(guān)操作。那么cookie又會給用戶帶來什么不好的方面?
當攻擊者竊取到用戶cookie后,他就可以通過這些文件來模仿用戶,通過其中的認證信息來登錄這些網(wǎng)站,這個策略已成為當下越來越頻繁的攻擊途徑。
不錯,竊取cookie可以追溯到Web的誕生,但是新的工具已經(jīng)發(fā)展到只需要敲擊空格就可以完成整個竊取過程;比如Firesheep,一個火狐瀏覽器附加組件,允許用戶來偷取別人的cookie。當與虛假WAP配合使用時,cookie的竊取將變得異常簡單。Firesheep可以顯示被發(fā)現(xiàn)cookie的名稱和位置,只需要簡單的敲擊鼠標,攻擊者就可以竊取到session(更多詳情請訪問Codebutler的博客“how easy it is to use Firesheep”)。
更糟糕的是,當下攻擊者甚至可以竊取通過SSL/TLS保護的cookie以及輕易的發(fā)現(xiàn)它們。在2011年9月,一個被創(chuàng)造者冠以“BEAST”之名的攻擊證實了SSL/TLS保護的cookie同樣可以被獲得。經(jīng)過這些天的提高和精煉后,其中包括CRIME,讓竊取及重用加密cookie變得更加簡單。
在每次cookie攻擊發(fā)布后,網(wǎng)站及應(yīng)用開發(fā)者都被告知如何去保護他們的用戶。有些時候這個問題的答案就是使用最新的加密技術(shù),有些時候則是關(guān)閉一些人們不常使用的特性。問題的關(guān)鍵在于所有Web開發(fā)者必須使用安全的開發(fā)技術(shù)去減少cookie竊取。如果你的站點已經(jīng)數(shù)年沒有更新加密技術(shù),風險隨之產(chǎn)生。
經(jīng)驗教訓:即使加密的cookie仍然存在被竊取的可能,連接使用安全開發(fā)并經(jīng)常更新加密技術(shù)的網(wǎng)站。你的HTTPS網(wǎng)站同樣需要使用最新的加密技術(shù),包括TLS Version 1.2。
3. 文件名欺騙
自惡意軟件誕生,攻擊者就一直使用文件名欺騙來誘惑用戶執(zhí)行惡意代碼。早期使用受信任的方式給文件命名(比如AnnaKournikovaNudePics)及使用多個文件擴展名(比如AnnaKournikovaNudePics.Zip.exe)。直到現(xiàn)在,Microsoft Windows及一些其它操作系統(tǒng)仍然隱藏一些“常見”的文件擴展名,這就促成了AnnaKournikovaNudePics.Gif.Exe與AnnaKournikovaNudePics.Gif有著相同的顯示。
數(shù)年前,常見的惡意病毒程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鮮為人知的特性,在這里即使你只是鍵入文件名Start.exe,Windows都會去查找,如果發(fā)現(xiàn)的話則執(zhí)行。Companion Viruses將尋找磁盤上所有.exe文件,并建立一個與EXE擴展名完全相同的文件,然而使用的則是.com后綴。雖然這個問題在很早以前就被微軟修補,但是卻奠定了這種方式賴以衍變的基礎(chǔ)。
當下,這個策略已經(jīng)衍變的更加復(fù)雜,使用Unicode字符來偽裝給用戶呈現(xiàn)的文件名。比如,Unicode字符(U+202E)被稱為Right to Left Override,可以騙過許多系統(tǒng)將AnnaKournikovaNudeavi.exe顯示為AnnaKournikovaNudexe.avi。
經(jīng)驗教訓:如果可能的話,確保在執(zhí)行前清楚任何文件真實且完整的名稱。
4. 絕對和相對路徑
另一個有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系統(tǒng),如果你鍵入一個文件名并且按下Enter,或者系統(tǒng)根據(jù)你的意愿去尋找一個文件,通常會從你的當前文件夾或者是相對位置開始。盡管這種做法看起來高效切無害,但是卻被攻擊者所利用。
舉個例子,如果你想使用Windows內(nèi)嵌且無害的計算器(calc.exe),最快的方式就是打開命令行并鍵入calc.exe,然后按下回車。
但是攻擊者可能會建立一個名為calc.exe文件夾,并將其隱藏到當前或者主文件夾下,那么你執(zhí)行的calc.exe很可能就是偽裝的那個。
通常情況下這個惡意軟件會被作為penetration tester,用以攻破主機后的提升權(quán)限。攻擊者可能會選擇一個已知且易受攻擊的未打補丁軟件,并將其放入一個臨時文件夾。多數(shù)情況下需要做的只是使用一個易受攻擊的可執(zhí)行文件或者是DLL置換打好完整補丁的程序。攻擊者會鍵入臨時文件夾中程序的可執(zhí)行文件名稱,隨后Windows加載則是臨時文件夾中這個易受攻擊的Trojan執(zhí)行文件,而不是打滿補丁的那個版本。這個途徑非常受攻擊者喜愛,因為一個很簡單的文件就可以玩轉(zhuǎn)整個系統(tǒng)。
看過“怎么加強WinXP系統(tǒng)防護”的人還看了:
怎么加強WinXP系統(tǒng)防護
上一篇:磁盤被寫保護怎么辦
下一篇:怎么刪除XP開機密碼