這個程序還可以禁用Flash動畫或者其他Firefox插件。NoScript是免費軟件,官方網站是:http://www.noscript.net。下載鏈接:http://releases.mozilla.org/pub/mozilla.org/extensions/noscript/noscript-1.1.3.4-fx+fl+mz.xpi , NoScript配置界面見圖6。
圖6 NoScript配置界面
(2)安裝Netcraft Toolbar
2004年互聯網服務廠商Netcraft已經發布了它自己的火狐安全工具插件。這款插件能夠幫助Firefox 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。Netcraft去年12月份發布了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。
除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠幫助用戶在上網時更注重安全的其它功能。例如,它能夠對網站的危險性“打分”,顯示有關網站的訪問量和網站所在國家的信息。 Netcraft Toolbar還能夠根據使用的字符“誘捕”可疑的網站,強制顯示瀏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。
Netcraft Toolbar能夠在火狐支持的所有操作系統(Linux、BSD、Windows、MaC)上運行,用戶可以免費從Netcraft的網站上下載這款工具條。 官方網址是:http://www.noscript.net,下載鏈接:http://freebsd.ntu.edu.tw/mozilla/extensions/netcrafttoolbar/netcrafttoolbar-1.1.1.1-fx.xpi ,Netcraft Toolbar安裝文件是:netcrafttoolbar-1.1.1.1.xpi。在瀏覽器的菜單中選擇文件-打開文件-然后選擇你要安裝的XPI擴展插件文件。
稍后就可以看到瀏覽器會詢問你是否要安裝這個插件,點擊“是”即可, 這樣做是為了安全,因為默認情況下,你無法從任何網站安裝插件。另外注意新安裝的插件必須在重啟瀏覽器后才能生效(關閉所有的瀏覽器窗口,包括擴展,主題等窗口)。Netcraft Toolbar工作界面見圖7。
2004年互聯網服務廠商Netcraft已經發布了它自己的火狐安全工具插件。這款插件能夠幫助Firefox 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。Netcraft去年12月份發布了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。
除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠幫助用戶在上網時更注重安全的其它功能。例如,它能夠對網站的危險性“打分”,顯示有關網站的訪問量和網站所在國家的信息。 Netcraft Toolbar還能夠根據使用的字符“誘捕”可疑的網站,強制顯示瀏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。
Netcraft Toolbar能夠在火狐支持的所有操作系統(Linux、BSD、Windows、MaC)上運行,用戶可以免費從Netcraft的網站上下載這款工具條。 官方網址是:http://www.noscript.net,下載鏈接:http://freebsd.ntu.edu.tw/mozilla/extensions/netcrafttoolbar/netcrafttoolbar-1.1.1.1-fx.xpi ,Netcraft Toolbar安裝文件是:netcrafttoolbar-1.1.1.1.xpi。在瀏覽器的菜單中選擇文件-打開文件-然后選擇你要安裝的XPI擴展插件文件。
稍后就可以看到瀏覽器會詢問你是否要安裝這個插件,點擊“是”即可, 這樣做是為了安全,因為默認情況下,你無法從任何網站安裝插件。另外注意新安裝的插件必須在重啟瀏覽器后才能生效(關閉所有的瀏覽器窗口,包括擴展,主題等窗口)。Netcraft Toolbar工作界面見圖7。
圖7 Netcraft Toolbar工作界面
三、其他方面
1.個人的責任
針對網絡釣魚的性質,往往是為了獲取和電子商務有關的賬號密碼,進而獲取一些經濟利益,因此我們應該從3個方面養成一個良好的習慣。
(1)妥善選擇和保管密碼
密碼應避免與個人資料有關系,不要選用諸如身份證號碼、出生日期、電話號碼等作為密碼。建議選用字母、數字混合的方式,以提高密碼破解難度。盡量避免在不同的操作系統使用同一密碼,否則密碼一旦遺失,后果將不堪設想。黑客們經常用一些常用字來破解密碼。
曾經有一位美國黑客表示,只要用“password”這個字,就可以打開全美多數的計算機。其它常用的單詞還有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。密碼設置和原則:
1.足夠長,指頭只要多動一下為密碼加一位,就可以讓攻擊者的辛苦增加十倍;
2. 不要用完整的單詞,盡可能包括數字、標點符號和特殊字符等;
3.混用大小寫字符;
(2)做好交易記錄
客戶應對網上銀行辦理的轉賬和支付等業務做好記錄,定期查看“歷史交易明細”、定期打印網上銀行業務對賬單,如發現異常交易或賬務差錯,立即與銀行聯系,避免損失。
(3)管好數字證書
網上銀行用戶應避免在公用的計算機上使用網上銀行,以防數字證書等機密資料落入他人之手,從而使網上身份識別系統被攻破,網上賬戶遭盜用。
2.企業領導和網絡管理員的責任
當被問及如何防范網絡釣魚時,安全專家立刻會說加強對用戶的教育。很多人要通過專門學習之后才知道電子郵件的附件不可以隨便打開。常識無法“升級”,智力不能“安裝”,在網絡安全這根鏈條上,人總是最薄弱的環節。僅僅告誡人們網絡釣魚的危害是不夠的,安全專家敦促企業不要發送包含網絡鏈接的電子郵件。
企業不應當在電子郵件中包含鏈接,并且要確保用戶清楚這一點,另外網絡釣魚利用人類常見的各種感情,如信任、恐懼、貪婪、善良,幾乎所有的網絡釣魚都涉及社會工程學的技巧。最近常見的手法比如讓收到郵件的用戶填寫一個表單,以便得到職位、獎金或者禮物。在節日臨近時,釣魚者發出很多釣魚郵件。
不斷進行用戶教育是必需的。另外不同的企業應該共享網絡釣魚信息,建立聯盟。為了防范那些利用仿冒網址而危及用戶利益的事件發生,在美國和英國已經成立了專門反假冒網址等網絡詐騙的組織,比如2003年11月成立的APWG(Anti-Phishing Working Group)和2004年6月成立的TECF(Trusted Electronic Communications Forum)。
一些國外公司的主頁底部也設有明顯鏈接,以提醒用戶注意有關E-mail詐騙的問題。而國內許多公司的主頁似乎還沒有這種安全防范意識,同時也沒有類似的組織去專門研究這方面的應對之策。
另外對于Linux網絡管理員要為Apache 服務器配置SSL。SSL可以用于在線交易時保護信用卡號、股票交易明細、賬戶信息等。當具有SSL功能的瀏覽器與WEB服務器(Apache)通信時,它們利用數字證書確認對方的身份。數字證書是由可信賴的第三方發放的,并被用于生成公共密鑰。
因此,采用了安全服務器證書的網站都會受SSL保護,其網頁地址都具有“https”前綴,而非標準的“http”前綴。從目前釣魚式攻擊者的實踐來看,大多沒有這個標志,即使有,也可能是仿冒的比較容易識別,從而也這就進一步揭穿了他們的把戲。通常現在網絡釣魚者往往通過遠程攻擊一些防護薄弱的服務器,攻擊手段是網絡嗅探,注意如果您確信有人接了嗅探器到自己的網絡上,可以去找一些進行驗證的工具。這種工具稱為時域反射計量器(Time Domain Reflectometer,TDR)。
TDR對電磁波的傳播和變化進行測量。將一個TDR連接到網絡上,能夠檢測到未授權的獲取網絡數據的設備。對于防范嗅探器的攻擊最好的方法是:
(1)安全的拓撲結構。
(2)會話加密。
(3)用靜態的ARP或者IP-MAC對應表代替動態的ARP或者IP-MAC對應表
(4)使用專用硬件儀器。
3. 勤打補丁
無論是網絡管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。操作系統是計算機系統靈魂,維護著系統的底層,對內存、進程等子系統進行管理和調度。如果操作系統本身出現了漏洞,其影響將會是致命的。
操作系統的內核,對于網絡安全是至關重要的。目前,內核的維護主要分兩種模式:對于私有操作系統,如Windows/Solaris等,由于個人用戶不能直接接觸其源代碼,其代碼由公司內部開發人員維護,其安全性由同樣的團隊保證,內核的修正與其他應用程序一樣,以patch/SP包的方式發布。
對于Linux這樣的開放式系統,是一種開放的結構。應該說,開放的模式是雙刃劍。本文介紹的雷鳥和火狐等都是開源軟件,而且都在不停升級,穩定版和測試版交替出現。在http://www. Mozilla.org/上最新的ChangeLog中都寫著:bug fix, security bug fix的字樣。所以要經常的關注相關網站的bug fix和升級,及時升級或添加補丁。
當被問及如何防范網絡釣魚時,安全專家立刻會說加強對用戶的教育。很多人要通過專門學習之后才知道電子郵件的附件不可以隨便打開。常識無法“升級”,智力不能“安裝”,在網絡安全這根鏈條上,人總是最薄弱的環節。僅僅告誡人們網絡釣魚的危害是不夠的,安全專家敦促企業不要發送包含網絡鏈接的電子郵件。
企業不應當在電子郵件中包含鏈接,并且要確保用戶清楚這一點,另外網絡釣魚利用人類常見的各種感情,如信任、恐懼、貪婪、善良,幾乎所有的網絡釣魚都涉及社會工程學的技巧。最近常見的手法比如讓收到郵件的用戶填寫一個表單,以便得到職位、獎金或者禮物。在節日臨近時,釣魚者發出很多釣魚郵件。
不斷進行用戶教育是必需的。另外不同的企業應該共享網絡釣魚信息,建立聯盟。為了防范那些利用仿冒網址而危及用戶利益的事件發生,在美國和英國已經成立了專門反假冒網址等網絡詐騙的組織,比如2003年11月成立的APWG(Anti-Phishing Working Group)和2004年6月成立的TECF(Trusted Electronic Communications Forum)。
一些國外公司的主頁底部也設有明顯鏈接,以提醒用戶注意有關E-mail詐騙的問題。而國內許多公司的主頁似乎還沒有這種安全防范意識,同時也沒有類似的組織去專門研究這方面的應對之策。
另外對于Linux網絡管理員要為Apache 服務器配置SSL。SSL可以用于在線交易時保護信用卡號、股票交易明細、賬戶信息等。當具有SSL功能的瀏覽器與WEB服務器(Apache)通信時,它們利用數字證書確認對方的身份。數字證書是由可信賴的第三方發放的,并被用于生成公共密鑰。
因此,采用了安全服務器證書的網站都會受SSL保護,其網頁地址都具有“https”前綴,而非標準的“http”前綴。從目前釣魚式攻擊者的實踐來看,大多沒有這個標志,即使有,也可能是仿冒的比較容易識別,從而也這就進一步揭穿了他們的把戲。通常現在網絡釣魚者往往通過遠程攻擊一些防護薄弱的服務器,攻擊手段是網絡嗅探,注意如果您確信有人接了嗅探器到自己的網絡上,可以去找一些進行驗證的工具。這種工具稱為時域反射計量器(Time Domain Reflectometer,TDR)。
TDR對電磁波的傳播和變化進行測量。將一個TDR連接到網絡上,能夠檢測到未授權的獲取網絡數據的設備。對于防范嗅探器的攻擊最好的方法是:
(1)安全的拓撲結構。
(2)會話加密。
(3)用靜態的ARP或者IP-MAC對應表代替動態的ARP或者IP-MAC對應表
(4)使用專用硬件儀器。
3. 勤打補丁
無論是網絡管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。操作系統是計算機系統靈魂,維護著系統的底層,對內存、進程等子系統進行管理和調度。如果操作系統本身出現了漏洞,其影響將會是致命的。
操作系統的內核,對于網絡安全是至關重要的。目前,內核的維護主要分兩種模式:對于私有操作系統,如Windows/Solaris等,由于個人用戶不能直接接觸其源代碼,其代碼由公司內部開發人員維護,其安全性由同樣的團隊保證,內核的修正與其他應用程序一樣,以patch/SP包的方式發布。
對于Linux這樣的開放式系統,是一種開放的結構。應該說,開放的模式是雙刃劍。本文介紹的雷鳥和火狐等都是開源軟件,而且都在不停升級,穩定版和測試版交替出現。在http://www. Mozilla.org/上最新的ChangeLog中都寫著:bug fix, security bug fix的字樣。所以要經常的關注相關網站的bug fix和升級,及時升級或添加補丁。
四.Windows用戶對網絡釣魚的防范
Windows用戶訪問互聯網的兩個主要工具是瀏覽器和電子郵件。下面就從這兩個方面作起。
1.電子郵件防范網絡釣魚的設置
Windows下電子郵件軟件很多,其中Mozilla基金會的雷鳥(Thunderbird)和Outlook 2003以及Outlook Express 6是比較常用。雷鳥設置方法查看前文,這里介紹后兩者。
(1)關閉預覽面板
一些釣魚郵件只需要在電子郵件收發程序的預覽面板中顯示就能侵入你的計算機。因此我們建議用戶關閉收件箱的預覽面板。在微軟Outlook2003,打開菜單“視圖”,清除“自動預覽”復選框。在Outlook Express6中,打開“視圖->布局”,清除“顯示預覽面板”復選框。
(2)以純文本方式閱讀電子郵件
許多惡意郵件都是通過HTML代碼達到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Outlook 2003中,打開“工具->選項->設置->電子郵件選項”,選中“以純文本方式顯示所有電子郵件”復選框。在Outlook Express 6種,打開“工具->選項->閱讀”,選中“明文閱讀所有信息”復選框。見圖8。
Windows用戶訪問互聯網的兩個主要工具是瀏覽器和電子郵件。下面就從這兩個方面作起。
1.電子郵件防范網絡釣魚的設置
Windows下電子郵件軟件很多,其中Mozilla基金會的雷鳥(Thunderbird)和Outlook 2003以及Outlook Express 6是比較常用。雷鳥設置方法查看前文,這里介紹后兩者。
(1)關閉預覽面板
一些釣魚郵件只需要在電子郵件收發程序的預覽面板中顯示就能侵入你的計算機。因此我們建議用戶關閉收件箱的預覽面板。在微軟Outlook2003,打開菜單“視圖”,清除“自動預覽”復選框。在Outlook Express6中,打開“視圖->布局”,清除“顯示預覽面板”復選框。
(2)以純文本方式閱讀電子郵件
許多惡意郵件都是通過HTML代碼達到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Outlook 2003中,打開“工具->選項->設置->電子郵件選項”,選中“以純文本方式顯示所有電子郵件”復選框。在Outlook Express 6種,打開“工具->選項->閱讀”,選中“明文閱讀所有信息”復選框。見圖8。
圖8 以純文本方式閱讀電子郵件
(3)小心處理電子郵件鏈接
釣魚者攻擊計算機的一條重要渠道是通過電子郵件。為了減小因為電子郵件而感染病毒的風險,在可疑電子郵件中不要點擊鏈接,郵件中顯示的文字往往會掩蓋真實的Web地址。正確的做法是,在瀏覽器的地址欄中手工輸入URL,或者到網站的首頁,然后再找到需要瀏覽的頁面。
(4)不要把字符Unicode編碼
Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,所以不要把字符集設置為Unicode編碼。
2. IE瀏覽器防范網絡釣魚的設置
(1)增強IE的安全性
將IE的安全級別設置為“中級”時,對ActiveX控件、小程序以及腳本的監控過于寬松。一些Web應用,比如在線購物的表單程序以及安全掃描程序需要ActiveX以及java script才能正常運行,但是打開這些功能也為惡意代碼和黑客打開了方便之門。要想讓IE更加安全,在IE中打開“工具->Internet選項->安全->自定義級別”,在“安全設置”對話框下方展開下拉列表選擇“高”,然后單擊“重置”按鈕。
但是將IE安全級別設置為“高”之后,瀏覽器在訪問網站時會不斷彈出警告窗口。解決這個問題的方法是,將需要經常訪問的網站添加到IE的“受信任的站點”列表中:選擇命令“工具->Internet選項->安全”,單擊“受信任的站點”圖標,然后單擊“站點”按鈕。
輸入網站地址,單擊“添加”按鈕。如果需要添加更多網站可以重復該操作。注意要清除“對該區域中的所有站點要求服務器驗證(https:)”復選框。完成設置后,單擊兩次“確定”按鈕。
(2)安裝Netcraft Toolbar
2004年互聯網服務廠商Netcraft已經發布了它自己的IE安全工具插件。這款插件能夠幫助IE 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。
Netcraft去年12月份發布了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠幫助用戶在上網時更注重安全的其它功能。
例如它能夠對網站的危險性“打分”,顯示有關網站的訪問量和網站所在國家的信息。 Netcraft Toolbar還能夠根據使用的字符“誘捕”可疑的網站,強制顯示瀏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。
用戶可以免費從官方網址是:http://www.netcraft.com/的網站上下載這款工具條。下載鏈接:http://dlc.pconline.com.cn/filedown.jsp?id=56955&dltypeid=1 ,Netcraft Toolbar安裝文件是:NetcraftToolbar.msi。Netcraft Toolbar工作界面見圖9。
(1)增強IE的安全性
將IE的安全級別設置為“中級”時,對ActiveX控件、小程序以及腳本的監控過于寬松。一些Web應用,比如在線購物的表單程序以及安全掃描程序需要ActiveX以及java script才能正常運行,但是打開這些功能也為惡意代碼和黑客打開了方便之門。要想讓IE更加安全,在IE中打開“工具->Internet選項->安全->自定義級別”,在“安全設置”對話框下方展開下拉列表選擇“高”,然后單擊“重置”按鈕。
但是將IE安全級別設置為“高”之后,瀏覽器在訪問網站時會不斷彈出警告窗口。解決這個問題的方法是,將需要經常訪問的網站添加到IE的“受信任的站點”列表中:選擇命令“工具->Internet選項->安全”,單擊“受信任的站點”圖標,然后單擊“站點”按鈕。
輸入網站地址,單擊“添加”按鈕。如果需要添加更多網站可以重復該操作。注意要清除“對該區域中的所有站點要求服務器驗證(https:)”復選框。完成設置后,單擊兩次“確定”按鈕。
(2)安裝Netcraft Toolbar
2004年互聯網服務廠商Netcraft已經發布了它自己的IE安全工具插件。這款插件能夠幫助IE 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。
Netcraft去年12月份發布了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠幫助用戶在上網時更注重安全的其它功能。
例如它能夠對網站的危險性“打分”,顯示有關網站的訪問量和網站所在國家的信息。 Netcraft Toolbar還能夠根據使用的字符“誘捕”可疑的網站,強制顯示瀏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。
用戶可以免費從官方網址是:http://www.netcraft.com/的網站上下載這款工具條。下載鏈接:http://dlc.pconline.com.cn/filedown.jsp?id=56955&dltypeid=1 ,Netcraft Toolbar安裝文件是:NetcraftToolbar.msi。Netcraft Toolbar工作界面見圖9。
圖9 IE瀏覽器的 Netcraft Toolbar工作界面
(3)禁用WSH
針對改寫和重指向威脅,這種手段利用了Windows腳本,不需要用戶點擊電子郵件中的鏈接,只要郵件一打開,一段腳本就會被執行。這些代碼將會改寫受感染計算機的主機文件。如果修改成功,當用戶登錄網絡銀行時,他實際上會被指向偽造的網站。這個偽造的網站會收集用戶輸入的賬號、密碼以及其他個人信息。所以禁用WSH是一種選擇。
(4)升級IE版本到7.0
IE7中內嵌的釣魚欺詐過濾器主要是為了保護用戶遠離釣魚欺詐網站,保護隱私,并且整個過程做到透明和靈活。微軟會提供選擇用或是不用的自由,所有發往反欺詐服務器的請求都將使用SSL進行加密。這就是釣魚欺詐過濾器的設計原則。
IE7采用向反釣魚欺詐服務器實時查詢的方式,而不是像一些反間諜軟件那樣定時下載一份站點列表文件,選擇實時查詢的原因有二,一是它能比使用靜態站點列表方式提供更好的保護;二是可以避免給網絡增加過重的負載。欺詐過濾器確實可以定時下載一份已知為安全的站點列表,但釣魚欺詐攻擊可以在24~48個小時內轉移到新的地址,這比發布站點列表要更快。
另外如果要求用戶不斷地下載站點列表還要考慮網絡負載因素,目前可能用于發動釣魚欺詐攻擊的計算機數量要遠遠超過間諜軟件的數量,每小時都去下載新的黑名單列表將會嚴重影響網絡的正常流量。 IE7是利用以下經過欺詐過濾器的數據的,
● 如果你不親自啟動這項功能,過濾器將不會連接到反欺詐服務器,不會檢查任何站點;
● 只有當一個站點不在IE所下載的“已知為安全”的站點列表里時,過濾器才會對其進行檢查;
● 像URL中的查詢字符串等潛在的敏感數據在被送到反欺詐服務器進行檢查之前將被全部刪除。其他和網絡瀏覽相關的數據如http cookies等不會被送到微軟那里;
● 通過使用加密的SSL連接,URL將被安全地送到服務器中以保護隱私信息。
(5)其他
打開Windows的自動更新功能,在Windows XP中,打開“開始->控制面板->安全設置(在分類視圖中)->自動更新”。在Windows 2000 中,打開“開始->設置->控制面板->自動更新”。不管是哪個版本的Windows操作系統,確保選中“自動更新(推薦)”選項。另外,你還可以讓Windows開始下載更新文件的時候通知你,或者進行手工更新。
Windows XP Service Pack 2中最受歡迎的新功能就是Windows安全中心,當計算機中的防火墻或反病毒軟件沒有打開或者沒有及時更新時,安全中心會提出警告。Windows XP自帶的防火墻只能抵御一些外來的入侵行為,但是無法預防一些可疑的對外連接。我們推薦用戶關閉Windows XP自帶的防火墻,安裝Zone Labs的ZoneAlarm或者其他第三方防火墻工具,這樣才能有效地同時預防這兩種安全威脅。
3.定期對Windows體檢
無論是網絡管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。推薦使用微軟發布的MBSA1.2來實現全方面檢查Windows系統和應用軟件的漏洞。Microsoft Baseline Security Analyzer(MBSA)工具允許用戶掃描一臺或多臺基于 Windows 操作系統的計算機,以發現常見的安全方面的配置錯誤。
MBSA 將掃描基于 Windows 的計算機,并檢查操作系統和已安裝的其他組件(如 IIS和 SQL Server),以發現安全方面的配置錯誤,并及時通過推薦的安全更新進行修補。首先要把Windows 2000的瀏覽器升級到IE5.01以上,并且安裝MSXML Parser 3.0以上版本(下載鏈接:http://download.microsoft.com/download/d/9/8/d9886528-6438-4828-9094-697103203a32/msxml3usa.msi )這是因為MBSA檢查報告存儲格式是XML,所以需要使用微軟的MSXML解析器讀取XML文檔。
http://download.microsoft.com/download/d/7/5/d757ff81-4f97-4a6d-a9d8-edea72363aa8/MBSASetup-en.msi 最新版本1.23361.2。 安裝MBSA1.2后在桌面上找到該工具的快捷方式。以不同顏色的符號,顯示系統漏洞。如:綠色的“√”圖標表示該項目已經通過檢測。紅顏色的“×”表明不安全的因素,黃顏色的“×”表明MBSA無法確認其安全性,二者(紅色或黃色)的圖標表示該項目沒有通過檢測,即存在漏洞或安全隱患。
藍色的“*”圖標表示該項目雖然通過了檢測但可以進行優化,或者是由于某種原因MBSA跳過了其中的某項檢測。白色的“i”圖標表示該項目雖然沒有通過檢測,但問題不很嚴重,只要進行簡單的修改即可。
對于第一個系統漏洞“Password test”的詳細情況,點擊“Result Details”可以看到它的詳細解釋。下面點擊“How to correct this”可以得到如何修補這個漏洞的方法和建議以及下載補丁的網址。
MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系統的安全評估工具,MBSA1.2不但能為我們找到系統需要的補丁,并且介紹給我們如何去做。
總結:
網絡釣魚之所以如此猖獗并且能夠頻頻得手,最大的原因就是利用了人們疏于防范的心理以及“貪小便宜”和“貪圖便利”的弱點。網絡釣魚投下足夠吸引獵物上鉤的“美味魚餌”或恐嚇,或誘惑,用戶的防線在這些因素的干擾下徹底崩潰而咬住了鉤子。
這是任何軟件也無法解決的,因為毒在心,而非工具軟件。當然這些騙術也涉及了一些技術手段,但是社會工程學的影響卻成了最大的干擾。
針對改寫和重指向威脅,這種手段利用了Windows腳本,不需要用戶點擊電子郵件中的鏈接,只要郵件一打開,一段腳本就會被執行。這些代碼將會改寫受感染計算機的主機文件。如果修改成功,當用戶登錄網絡銀行時,他實際上會被指向偽造的網站。這個偽造的網站會收集用戶輸入的賬號、密碼以及其他個人信息。所以禁用WSH是一種選擇。
(4)升級IE版本到7.0
IE7中內嵌的釣魚欺詐過濾器主要是為了保護用戶遠離釣魚欺詐網站,保護隱私,并且整個過程做到透明和靈活。微軟會提供選擇用或是不用的自由,所有發往反欺詐服務器的請求都將使用SSL進行加密。這就是釣魚欺詐過濾器的設計原則。
IE7采用向反釣魚欺詐服務器實時查詢的方式,而不是像一些反間諜軟件那樣定時下載一份站點列表文件,選擇實時查詢的原因有二,一是它能比使用靜態站點列表方式提供更好的保護;二是可以避免給網絡增加過重的負載。欺詐過濾器確實可以定時下載一份已知為安全的站點列表,但釣魚欺詐攻擊可以在24~48個小時內轉移到新的地址,這比發布站點列表要更快。
另外如果要求用戶不斷地下載站點列表還要考慮網絡負載因素,目前可能用于發動釣魚欺詐攻擊的計算機數量要遠遠超過間諜軟件的數量,每小時都去下載新的黑名單列表將會嚴重影響網絡的正常流量。 IE7是利用以下經過欺詐過濾器的數據的,
● 如果你不親自啟動這項功能,過濾器將不會連接到反欺詐服務器,不會檢查任何站點;
● 只有當一個站點不在IE所下載的“已知為安全”的站點列表里時,過濾器才會對其進行檢查;
● 像URL中的查詢字符串等潛在的敏感數據在被送到反欺詐服務器進行檢查之前將被全部刪除。其他和網絡瀏覽相關的數據如http cookies等不會被送到微軟那里;
● 通過使用加密的SSL連接,URL將被安全地送到服務器中以保護隱私信息。
(5)其他
打開Windows的自動更新功能,在Windows XP中,打開“開始->控制面板->安全設置(在分類視圖中)->自動更新”。在Windows 2000 中,打開“開始->設置->控制面板->自動更新”。不管是哪個版本的Windows操作系統,確保選中“自動更新(推薦)”選項。另外,你還可以讓Windows開始下載更新文件的時候通知你,或者進行手工更新。
Windows XP Service Pack 2中最受歡迎的新功能就是Windows安全中心,當計算機中的防火墻或反病毒軟件沒有打開或者沒有及時更新時,安全中心會提出警告。Windows XP自帶的防火墻只能抵御一些外來的入侵行為,但是無法預防一些可疑的對外連接。我們推薦用戶關閉Windows XP自帶的防火墻,安裝Zone Labs的ZoneAlarm或者其他第三方防火墻工具,這樣才能有效地同時預防這兩種安全威脅。
3.定期對Windows體檢
無論是網絡管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。推薦使用微軟發布的MBSA1.2來實現全方面檢查Windows系統和應用軟件的漏洞。Microsoft Baseline Security Analyzer(MBSA)工具允許用戶掃描一臺或多臺基于 Windows 操作系統的計算機,以發現常見的安全方面的配置錯誤。
MBSA 將掃描基于 Windows 的計算機,并檢查操作系統和已安裝的其他組件(如 IIS和 SQL Server),以發現安全方面的配置錯誤,并及時通過推薦的安全更新進行修補。首先要把Windows 2000的瀏覽器升級到IE5.01以上,并且安裝MSXML Parser 3.0以上版本(下載鏈接:http://download.microsoft.com/download/d/9/8/d9886528-6438-4828-9094-697103203a32/msxml3usa.msi )這是因為MBSA檢查報告存儲格式是XML,所以需要使用微軟的MSXML解析器讀取XML文檔。
http://download.microsoft.com/download/d/7/5/d757ff81-4f97-4a6d-a9d8-edea72363aa8/MBSASetup-en.msi 最新版本1.23361.2。 安裝MBSA1.2后在桌面上找到該工具的快捷方式。以不同顏色的符號,顯示系統漏洞。如:綠色的“√”圖標表示該項目已經通過檢測。紅顏色的“×”表明不安全的因素,黃顏色的“×”表明MBSA無法確認其安全性,二者(紅色或黃色)的圖標表示該項目沒有通過檢測,即存在漏洞或安全隱患。
藍色的“*”圖標表示該項目雖然通過了檢測但可以進行優化,或者是由于某種原因MBSA跳過了其中的某項檢測。白色的“i”圖標表示該項目雖然沒有通過檢測,但問題不很嚴重,只要進行簡單的修改即可。
對于第一個系統漏洞“Password test”的詳細情況,點擊“Result Details”可以看到它的詳細解釋。下面點擊“How to correct this”可以得到如何修補這個漏洞的方法和建議以及下載補丁的網址。
MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系統的安全評估工具,MBSA1.2不但能為我們找到系統需要的補丁,并且介紹給我們如何去做。
總結:
網絡釣魚之所以如此猖獗并且能夠頻頻得手,最大的原因就是利用了人們疏于防范的心理以及“貪小便宜”和“貪圖便利”的弱點。網絡釣魚投下足夠吸引獵物上鉤的“美味魚餌”或恐嚇,或誘惑,用戶的防線在這些因素的干擾下徹底崩潰而咬住了鉤子。
這是任何軟件也無法解決的,因為毒在心,而非工具軟件。當然這些騙術也涉及了一些技術手段,但是社會工程學的影響卻成了最大的干擾。