關(guān)于XP系統(tǒng)防護方法有哪些(2)
關(guān)于XP系統(tǒng)防護方法有哪些
4. 絕對和相對路徑另一個有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系統(tǒng),如果你鍵入一個文件名并且按下Enter,或者系統(tǒng)根據(jù)你的意愿去尋找一個文件,通常會從你的當前文件夾或者是相對位置開始。盡管這種做法看起來高效切無害,但是卻被攻擊者所利用。
舉個例子,如果你想使用Windows內(nèi)嵌且無害的計算器(calc.exe),最快的方式就是打開命令行并鍵入calc.exe,然后按下回車。
但是攻擊者可能會建立一個名為calc.exe文件夾,并將其隱藏到當前或者主文件夾下,那么你執(zhí)行的calc.exe很可能就是偽裝的那個。
通常情況下這個惡意軟件會被作為penetration tester,用以攻破主機后的提升權(quán)限。攻擊者可能會選擇一個已知且易受攻擊的未打補丁軟件,并將其放入一個臨時文件夾。多數(shù)情況下需要做的只是使用一個易受攻擊的可執(zhí)行文件或者是DLL置換打好完整補丁的程序。攻擊者會鍵入臨時文件夾中程序的可執(zhí)行文件名稱,隨后Windows加載則是臨時文件夾中這個易受攻擊的Trojan執(zhí)行文件,而不是打滿補丁的那個版本。這個途徑非常受攻擊者喜愛,因為一個很簡單的文件就可以玩轉(zhuǎn)整個系統(tǒng)。
Linux、Unix及BSD系統(tǒng)在10年前就修復了這個問題,Windows則是在2006年通過Windows Vista/2008彌補了這個弱項,雖然這個問題在早期版本中仍然因為逆向兼容而存在。同時,這幾年微軟一直在提醒及教導開發(fā)者在應用打造過程中使用絕對文件夾/路徑。但是直到現(xiàn)在,仍然有上萬個易受攻擊的程序存在,攻擊者比任何人都清楚這一點。
經(jīng)驗教訓:使用執(zhí)行絕對目錄及文件路徑的操作系統(tǒng),尋找文件時首先在默認系統(tǒng)區(qū)域下進行。
5. Hosts文件重定向
當下許多計算機用戶都不知道DNS相關(guān)文件Hosts的存在,在Windows下處于C:WindowsSystem32DriversEtc這個目錄,Hosts文件將記錄所有通信IP的域名。Hosts文件最初被DNS使用,作為主機解決name-to-IP地址尋找的途徑,而不需要與DNS服務器通信,并且執(zhí)行遞歸的域名解析。大多數(shù)情況下這個功能不錯,但是大多數(shù)用戶永遠都不會涉及到Hosts文件。
攻擊者愛好將自己的惡意目錄寫入Hosts,因此當用戶訪問一個常用的域名時(比如xx.com),將會被重定向到一個惡意的網(wǎng)站。惡意重定向一般包含一個近乎完美的原始網(wǎng)站拷貝,因此甚至對這個重定一無所知,這個方法當下仍然被廣泛使用。
經(jīng)驗教訓:如果你不能確定自己是否被重定向了,請檢查你的Hosts文件。
6. Waterhole Attacks
Waterhole Attacks得名于其獨特的攻擊方式,在這個策略中,攻擊者一般將目標放在處于特定地理或者虛擬位置的受害者,然后給這些受害者“poison”惡意目標。
舉個例子:多數(shù)大型公司附近都擁有咖啡廳、酒吧或者是餐館,同時雇員們會經(jīng)常光顧這些場所。攻擊者將建立一個虛假WAP以竟可能多的獲取公司認證信息,他們也可能修改一個經(jīng)常訪問的站點實現(xiàn)類似的目的。受害者的防范意識會非常薄弱,因為這些目標位置多數(shù)都是公共和社交入口。
Waterhole Attacks今年的曝光率非常高,類似Apple、Facebook、微軟等公司都深受其害,收到了他們開發(fā)者經(jīng)常訪問的網(wǎng)站連累。這些站點都被惡意的JavaScript影響,進行重定向?qū)崿F(xiàn)開發(fā)者計算機上的惡意軟件安裝,這些被入侵的計算機則成了攻擊受害公司的跳板。
經(jīng)驗教訓:讓雇員認識到一些流行的“watering holes”會經(jīng)常成為攻擊者的目標。
7. 誘導及跳轉(zhuǎn)
攻擊者樂此不疲使用的一個策略就是“Bait and switch”,受害者被告知他們在下載或者運行一個軟件,但是這只是臨時的,隨后就被跳轉(zhuǎn)到一個惡意選項,這種例子數(shù)不勝數(shù)。
在流行網(wǎng)站上購買廣告來傳播惡意軟件已隨處可見,在做廣告確認時,這個網(wǎng)站顯示的內(nèi)容和鏈接可能非常正常;然而在流行網(wǎng)站批準和收錢后,攻擊者將會使用一些惡意內(nèi)容進行置換。如果訪問IP來自廣告提供者,則會將內(nèi)容或者鏈接重定向到正常的內(nèi)容。
最近比較常見的“Bait and switch”就是攻擊者提供任何人都可以使用的免費內(nèi)容下載,比如管理控制臺及網(wǎng)頁底部的訪問控制器。通常這些小程序或者是免費元素都包含這樣一個條款:“只要保留原始鏈接,下載內(nèi)容就可以被重復使用。”這不會遭到用戶懷疑,并被廣泛使用,并一直保留著原始鏈接。通常情況下原始鏈接不會包含太多的內(nèi)容,一個圖形標記或者是其它的一些小東西。而在下載內(nèi)容被上萬個網(wǎng)站使用后,攻擊者就會將原始鏈接的內(nèi)容置換成一些有危害的選項,比如惡意的Java重定向。
經(jīng)驗教訓:小心任何不受控制的內(nèi)容,因為在不久后他們就可以未經(jīng)你的同意將其置換成任何東西。
防護工作雖然非常的繁瑣,但是卻馬虎不得,系統(tǒng)防護不僅能保障我們的系統(tǒng)安全,還能
讓你在使用Windows Xp操作系統(tǒng)的過程中能快速上手。熟練的掌握XP的防護技巧就能更好的享受XP系統(tǒng)帶給你的強大功能,一起來享受吧。
XP系統(tǒng)防護相關(guān)文章: