WinXP系统以其强大的稳定性和网络功能为广大用户群所推崇,相信大家对此是非常的熟悉的,但是在防护上总会有所怠慢,现在我们便总结出一些实用的XP系统防护经验来同大家共享,希望使用XP系统的用户们能做好日常的防护工作。
1. 虚假无线接入点
虚假WAP(wireless access point)已成为当今世界最容易完成攻击的策略,任何人使用一些简单的软件及一张无线网卡都可以将其电脑伪装成可用的WAP,然后将这个WAP连接到一个本地中现实、合法的WAP。
试想一下你或者你的用户每次在本地咖啡店、机场及公共聚集地使用的免费无线网络,在星巴克的骇客将其WAP起名为“Starbucks Wireless Network”,在亚特兰大机场的骇客将其起名为“Atlanta Airport Free Wireless”,可以想象数分钟之内就有各行各业的人接入。
随后骇客就可以轻易读取这些未经保护的数据流,如果你明白肯定会惊讶于这些数据的内容,即使是密码都是通过明文发送的。
更邪恶一点的攻击者可能会要求用户在其WAP上建立一个账户,糟糕的是,通常情况下用户都会使用一个通用的用户名或者是电子邮箱。随后这些攻击者就会使用这些通用的认证信息登录一些常用网站,比如Facebook、Twitter、Amazon、iTunes等,而受害者对此却是毫不知情。
经验教训:你不可以相信公共的WAP,因为你的机密信息总是会通过这些WAP发送。尝试使用一个VPN链接,它将保护你的通信,同样也不要在一些公共或者私人站点上使用相同的认证信息。
2. 窃取cookie
浏览器cookie通过保存用户“state”来提升用户的网站浏览体验,网站给通过给用户主机发送这些小的文本来跟踪用户行为,大幅度方便用户的相关操作。那么cookie又会给用户带来什么不好的方面?
当攻击者窃取到用户cookie后,他就可以通过这些文件来模仿用户,通过其中的认证信息来登录这些网站,这个策略已成为当下越来越频繁的攻击途径。
不错,窃取cookie可以追溯到Web的诞生,但是新的工具已经发展到只需要敲击空格就可以完成整个窃取过程;比如Firesheep,一个火狐浏览器附加组件,允许用户来偷取别人的cookie。当与虚假WAP配合使用时,cookie的窃取将变得异常简单。Firesheep可以显示被发现cookie的名称和位置,只需要简单的敲击鼠标,攻击者就可以窃取到session(更多详情请访问Codebutler的博客“how easy it is to use Firesheep”)。
更糟糕的是,当下攻击者甚至可以窃取通过SSL/TLS保护的cookie以及轻易的发现它们。在2011年9月,一个被创造者冠以“BEAST”之名的攻击证实了SSL/TLS保护的cookie同样可以被获得。经过这些天的提高和精炼后,其中包括CRIME,让窃取及重用加密cookie变得更加简单。
在每次cookie攻击发布后,网站及应用开发者都被告知如何去保护他们的用户。有些时候这个问题的答案就是使用最新的加密技术,有些时候则是关闭一些人们不常使用的特性。问题的关键在于所有Web开发者必须使用安全的开发技术去减少cookie窃取。如果你的站点已经数年没有更新加密技术,风险随之产生。
经验教训:即使加密的cookie仍然存在被窃取的可能,连接使用安全开发并经常更新加密技术的网站。你的HTTPS网站同样需要使用最新的加密技术,包括TLS Version 1.2。
3. 文件名欺骗
自恶意软件诞生,攻击者就一直使用文件名欺骗来诱惑用户执行恶意代码。早期使用受信任的方式给文件命名(比如AnnaKournikovaNudePics)及使用多个文件扩展名(比如AnnaKournikovaNudePics.Zip.exe)。直到现在,Microsoft Windows及一些其它操作系统仍然隐藏一些“常见”的文件扩展名,这就促成了AnnaKournikovaNudePics.Gif.Exe与AnnaKournikovaNudePics.Gif有着相同的显示。
数年前,常见的恶意病毒程序(比如“twins”、“spawners”或者“companion viruses”)依靠的是Microsoft Windows/DOS一些鲜为人知的特性,在这里即使你只是键入文件名Start.exe,Windows都会去查找,如果发现的话则执行。Companion Viruses将寻找磁盘上所有.exe文件,并建立一个与EXE扩展名完全相同的文件,然而使用的则是.com后缀。虽然这个问题在很早以前就被微软修补,但是却奠定了这种方式赖以衍变的基础。
当下,这个策略已经衍变的更加复杂,使用Unicode字符来伪装给用户呈现的文件名。比如,Unicode字符(U+202E)被称为Right to Left Override,可以骗过许多系统将AnnaKournikovaNudeavi.exe显示为AnnaKournikovaNudexe.avi。
经验教训:如果可能的话,确保在执行前清楚任何文件真实且完整的名称。
4. 绝对和相对路径
另一个有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系统,如果你键入一个文件名并且按下Enter,或者系统根据你的意愿去寻找一个文件,通常会从你的当前文件夹或者是相对位置开始。尽管这种做法看起来高效切无害,但是却被攻击者所利用。
举个例子,如果你想使用Windows内嵌且无害的计算器(calc.exe),最快的方式就是打开命令行并键入calc.exe,然后按下回车。
但是攻击者可能会建立一个名为calc.exe文件夹,并将其隐藏到当前或者主文件夹下,那么你执行的calc.exe很可能就是伪装的那个。
通常情况下这个恶意软件会被作为penetration tester,用以攻破主机后的提升权限。攻击者可能会选择一个已知且易受攻击的未打补丁软件,并将其放入一个临时文件夹。多数情况下需要做的只是使用一个易受攻击的可执行文件或者是DLL置换打好完整补丁的程序。攻击者会键入临时文件夹中程序的可执行文件名称,随后Windows加载则是临时文件夹中这个易受攻击的Trojan执行文件,而不是打满补丁的那个版本。这个途径非常受攻击者喜爱,因为一个很简单的文件就可以玩转整个系统。
Linux、Unix及BSD系统在10年前就修复了这个问题,Windows则是在2006年通过Windows Vista/2008弥补了这个弱项,虽然这个问题在早期版本中仍然因为逆向兼容而存在。同时,这几年微软一直在提醒及教导开发者在应用打造过程中使用绝对文件夹/路径。但是直到现在,仍然有上万个易受攻击的程序存在,攻击者比任何人都清楚这一点。
经验教训:使用执行绝对目录及文件路径的操作系统,寻找文件时首先在默认系统区域下进行。