歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> 實戰講解防范網絡釣魚技術大全

實戰講解防范網絡釣魚技術大全

日期:2017/2/27 14:25:13   编辑:更多Linux
網絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體,由於黑客始祖起初是以電話作案,所以用“Ph”來取代“F”,創造了”Phishing”,Phishing 發音與 Fishing相同。 “網絡釣魚”就其本身來說,稱不上是一種獨立的攻擊手段,更多的只是詐騙方法,就像現實社會中的一些詐騙一樣。 攻擊者利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,誘騙訪問者提供一些個人信息,如信用卡號、賬戶用和口令、社保編號等內容(通常主要是那些和財務,賬號有關的信息,以獲取不正當利益),受騙者往往會洩露自己的財務數據。 詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的品牌,因此來說,網絡釣魚的受害者往往也都是那些和電子商務有關的服務商和使用者。 一、網絡釣魚工作原理圖 現在網絡釣魚的技術手段越來越復雜,比如隱藏在圖片中的惡意代碼、鍵盤記錄程序,當然還有和合法網站外觀完全一樣的虛假網站,這些虛假網站甚至連浏覽器下方的鎖形安全標記都能顯示出來。網絡釣魚的手段越來越狡猾,這裡首先介紹一下網絡釣魚的工作流程。通常有五個階段:

圖1 網絡釣魚的工作原理

1. 釣魚者入侵初級服務器,竊取用戶的名字和郵件地址 早期的網絡釣魚者利用垃圾郵件將受害者引向偽造的互聯網站點,這些站點由他們自己設計,看上去和合法的商業網站極其相似。很多人都曾收到過來自網絡釣魚者的所謂“緊急郵件”,他們自稱是某個購物網站的客戶代表,威脅說如果用戶不登錄他們所提供的某個偽造的網站並提供自己的個人信息,這位用戶在購物網站的賬號就有可能被封掉,當然很多用戶都能識破這種騙局。現在網絡釣魚者往往通過遠程攻擊一些防護薄弱的服務器,獲取客戶名稱的數據庫。然後通過釣魚郵件投送給明確的目標。

2. 釣魚者發送有針對性質的郵件 現在釣魚者發送的釣魚郵件不是隨機的垃圾郵件。他們在郵件中會寫出用戶名稱,而不是以往的“尊敬的客戶”之類。這樣就更加有欺騙性,容易獲取客戶的信任。這種針對性很強的攻擊更加有效地利用了社會工程學原理。 很多用戶已經能夠識破普通的以垃圾郵件形式出現的釣魚郵件,但是他們仍然可能上這種郵件的當,因為他們往往沒有料到這種郵件會專門針對自己公司或者組織。根據來自IBM全球安全指南(Global Security Index)的報告,被截獲的釣魚事件從2005年一月份的56起爆炸性地增長到了六月份的60萬起。 3. 受害用戶訪問假冒網址 受害用戶被釣魚郵件引導訪問假冒網址。主要手段是 (1)IP地址欺騙。主要是利用一串十進制格式,通過不知所雲的數字麻痺用戶,例如IP地址202.106.185.75,將這個IP地址換算成十進制後就是3395991883,Ping這個數字後,我們會發現,居然可以Ping通,這就是十進制IP地址的解析,它們是等價的。 (2)鏈接文字欺騙。我們知道,鏈接文字本身並不要求與實際網址相同,那麼你可不能只看鏈接的文字,而應該多注意一下浏覽器狀態欄的實際網址了。如果該網頁屏蔽了在狀態欄提示的實際網址,你還可以在鏈接上按右鍵,查看鏈接的“屬性”。 (3)Unicode編碼欺騙。Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,面對“%21%32”這樣的天書,很少有人能看出它真正的內容。 4. 受害用戶提供秘密和用戶信息被釣魚者取得 一旦受害用戶被釣魚郵件引導訪問假冒網址,釣魚者可以通過技術手段讓不知情的用戶輸入了自己的“User Name”和“PassWord”,然後,通過表單機制,讓用戶輸入姓名、城市等一般信息。填寫完畢。他現在要用戶填寫的是信用卡信息和密碼。一旦獲得用戶的帳戶信息,攻擊者就會找個理由來欺騙用戶說“您的信息更新成功!”,讓用戶感覺很“心滿意足”。 這是比較常見的一種欺騙方式,有些攻擊者甚至編造公司信息和認證標志,其隱蔽性更強。一般來說,默認情況下我們所使用的HTTP協議是沒有任何加密措施的。不過,現在所有的消息全部都是以明文形式在網絡上傳送的,惡意的攻擊者可以通過安裝監聽程序來獲得我們和服務器之間的通訊內容。 5. 釣魚者使用受害用戶的身份進入其他網絡服務器 下面釣魚者就會使用受害用戶的身份進入其他網絡服務器(比如購物網站)進行消費或者在網絡上發送反動、黃色信息。




二、Linux用戶對網絡釣魚的防范 Linux用戶訪問互聯網的兩個主要工具是浏覽器和電子郵件。下面就從這兩個方面作起。 1.電子郵件防范網絡釣魚的設置 Linux下電子郵件軟件很多,其中Mozilla基金會的雷鳥(Thunderbird)是比較常用和安全的。 (1)升級電子郵件軟件雷鳥到1.1以上。 首先建議您將電子郵件軟件雷鳥(Thunderbird)到1.1以上,在雷鳥 1.1 版本中實現的新功能包括實現了防止網釣(phishing)攻擊警告系統。在新的Thunderbird 功能裡,當使用者點選電子郵件裡疑似網釣的URL (網址)時,偵測器會在網頁打開之前以對話框提醒使用者,Gemal 寫道。當網址內有數字型的IP位址而不是用域名名(domain name),或者URL 和文字鏈結裡所顯示的網絡地址不一樣時,偵測器就會啟動。見面見圖2。

圖2 1.1版本以上的雷鳥可以防范網絡釣魚

另外也可以通過一個SPF插件防范網絡釣魚,下載鏈接:http://taubz.for.net/code/spf/thunderbird-sve.tgz 。安裝SPF插件後當用戶點擊網絡釣魚郵件中的鏈接時,雷鳥的SPF插件將檢測這一地址或者鏈接文字與實際地址不相符時都將發出警告,並彈出警告對話框提醒用戶。工作界面見圖3。

點擊查看大圖

圖3 使用SPF插件防范網絡釣魚

(2)關閉雷鳥的預覽面板 許多網絡釣魚郵件只需要在電子郵件收發程序的預覽面板中顯示就能侵入你的計算機。因此我們建議用戶關閉收件箱的預覽面板。在Mozilla 雷鳥中,打開“Layout ” ->,清除““Messages pane”復選框(或者使用“F8”快捷鍵關閉預覽面板),見圖4。

圖4 關閉雷鳥的預覽面板

(3)以純文本方式閱讀電子郵件 許多網絡釣魚郵件都是通過Html代碼來達到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Mozilla 雷鳥中,選擇“view” ->“Message body As” -> “Plain text”復選框。見圖5。

圖5 以純文本方式閱讀雷鳥電子郵件 (4)不要把字符Unicode編碼 Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,所以不要把雷鳥的字符集設置為Unicode編碼。

2.浏覽器防范網絡釣魚的設置 (1)增強火狐(Firefox)的安全性。 火狐是Linux下最佳浏覽器,當然火狐也存在一些安全隱患。丹麥安全產品開發商Secunia於7月30日公開了Web浏覽器“Mozilla”與“Mozilla Firefox”的安全漏洞。 如果惡意使用安全漏洞,可以偽裝地址欄、工具欄、SSL對話框等用戶界面。可偽裝的不僅是地址欄,還有工具欄、表示進行SSL通信的加密標記等,甚至可以偽裝點擊加密標記後所顯示的數字證書。 Secunia提出的對策是“不要點擊不可靠的網站鏈接”,“不要隨便輸入個人信息”,一定要記住:眼見不一定為實。升級到最新版本可以消除這些安全隱患。另外,將Java script設為無效也可防止偽裝。另外網絡釣魚者在用戶輸入數據後,還可以通過巧妙的java script腳本來迷惑用戶。 仿冒的站點提供了很多銀行的連接,這樣就給人以可信的感覺,實際上也是一種社會工程學的暗示。用戶輸入賬號信息後,釣魚者可能就在後面竊喜了,因為,網站早已通過巧妙的腳本設計,使用戶相信自己的數據確實得到了更新。要想對網站禁用java script,必須下載並安裝插件NoScript,它由Giorgio Maone開發。 用Firefox浏覽網頁時,如果頁面中使用了java script,NoScript將會在Web頁面下方顯示一個警告欄。單擊這個警告欄可以對這個網站上的腳本進行控制,既可以是暫時的也可以是永久的,另外還能對腳本進行禁用或者其他操作。 這個程序還可以禁用Flash動畫或者其他Firefox插件。NoScript是免費軟件,官方網站是:http://www.noscript.net。下載鏈接:http://releases.mozilla.org/pub/mozilla.org/extensions/noscript/noscript-1.1.3.4-fx+fl+mz.XPi , NoScript配置界面見圖6。

圖6 NoScript配置界面

(2)安裝Netcraft Toolbar 2004年互聯網服務廠商Netcraft已經發布了它自己的火狐安全工具插件。這款插件能夠幫助Firefox 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。Netcraft去年12月份發布了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。 除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠幫助用戶在上網時更注重安全的其它功能。例如,它能夠對網站的危險性“打分”,顯示有關網站的訪問量和網站所在國家的信息。 Netcraft Toolbar還能夠根據使用的字符“誘捕”可疑的網站,強制顯示浏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。 Netcraft Toolbar能夠在火狐支持的所有操作系統(Linux、BSD、Windows、MaC)上運行,用戶可以免費從Netcraft的網站上下載這款工具條。 官方網址是:http://www.noscript.net,下載鏈接:http://freebsd.ntu.edu.tw/mozilla/extensions/netcrafttoolbar/netcrafttoolbar-1.1.1.1-fx.xpi ,Netcraft Toolbar安裝文件是:netcrafttoolbar-1.1.1.1.xpi。在浏覽器的菜單中選擇文件-打開文件-然後選擇你要安裝的XPI擴展插件文件。 稍後就可以看到浏覽器會詢問你是否要安裝這個插件,點擊“是”即可, 這樣做是為了安全,因為默認情況下,你無法從任何網站安裝插件。另外注意新安裝的插件必須在重啟浏覽器後才能生效(關閉所有的浏覽器窗口,包括擴展,主題等窗口)。Netcraft Toolbar工作界面見圖7。

圖7 Netcraft Toolbar工作界面 三、其他方面 1.個人的責任 針對網絡釣魚的性質,往往是為了獲取和電子商務有關的賬號密碼,進而獲取一些經濟利益,因此我們應該從3個方面養成一個良好的習慣。 (1)妥善選擇和保管密碼 密碼應避免與個人資料有關系,不要選用諸如身份證號碼、出生日期、電話號碼等作為密碼。建議選用字母、數字混合的方式,以提高密碼破解難度。盡量避免在不同的操作系統使用同一密碼,否則密碼一旦遺失,後果將不堪設想。黑客們經常用一些常用字來破解密碼。 曾經有一位美國黑客表示,只要用“password”這個字,就可以打開全美多數的計算機。其它常用的單詞還有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。密碼設置和原則: 1.足夠長,指頭只要多動一下為密碼加一位,就可以讓攻擊者的辛苦增加十倍; 2. 不要用完整的單詞,盡可能包括數字、標點符號和特殊字符等; 3.混用大小寫字符; (2)做好交易記錄 客戶應對網上銀行辦理的轉賬和支付等業務做好記錄,定期查看“歷史交易明細”、定期打印網上銀行業務對賬單,如發現異常交易或賬務差錯,立即與銀行聯系,避免損失。 (3)管好數字證書 網上銀行用戶應避免在公用的計算機上使用網上銀行,以防數字證書等機密資料落入他人之手,從而使網上身份識別系統被攻破,網上賬戶遭盜用。 2.企業領導和網絡管理員的責任 當被問及如何防范網絡釣魚時,安全專家立刻會說加強對用戶的教育。很多人要通過專門學習之後才知道電子郵件的附件不可以隨便打開。常識無法“升級”,智力不能“安裝”,在網絡安全這根鏈條上,人總是最薄弱的環節。僅僅告誡人們網絡釣魚的危害是不夠的,安全專家敦促企業不要發送包含網絡鏈接的電子郵件。 企業不應當在電子郵件中包含鏈接,並且要確保用戶清楚這一點,另外網絡釣魚利用人類常見的各種感情,如信任、恐懼、貪婪、善良,幾乎所有的網絡釣魚都涉及社會工程學的技巧。最近常見的手法比如讓收到郵件的用戶填寫一個表單,以便得到職位、獎金或者禮物。在節日臨近時,釣魚者發出很多釣魚郵件。 不斷進行用戶教育是必需的。另外不同的企業應該共享網絡釣魚信息,建立聯盟。為了防范那些利用仿冒網址而危及用戶利益的事件發生,在美國和英國已經成立了專門反假冒網址等網絡詐騙的組織,比如2003年11月成立的APWG(Anti-Phishing Working Group)和2004年6月成立的TECF(Trusted Electronic Communications Forum)。 一些國外公司的主頁底部也設有明顯鏈接,以提醒用戶注意有關E-mail詐騙的問題。而國內許多公司的主頁似乎還沒有這種安全防范意識,同時也沒有類似的組織去專門研究這方面的應對之策。 另外對於Linux網絡管理員要為Apache 服務器配置SSL。SSL可以用於在線交易時保護信用卡號、股票交易明細、賬戶信息等。當具有SSL功能的浏覽器與WEB服務器(Apache)通信時,它們利用數字證書確認對方的身份。數字證書是由可信賴的第三方發放的,並被用於生成公共密鑰。 因此,采用了安全服務器證書的網站都會受SSL保護,其網頁地址都具有“https”前綴,而非標准的“http”前綴。從目前釣魚式攻擊者的實踐來看,大多沒有這個標志,即使有,也可能是仿冒的比較容易識別,從而也這就進一步揭穿了他們的把戲。通常現在網絡釣魚者往往通過遠程攻擊一些防護薄弱的服務器,攻擊手段是網絡嗅探,注意如果您確信有人接了嗅探器到自己的網絡上,可以去找一些進行驗證的工具。這種工具稱為時域反射計量器(Time Domain Reflectometer,TDR)。 TDR對電磁波的傳播和變化進行測量。將一個TDR連接到網絡上,能夠檢測到未授權的獲取網絡數據的設備。對於防范嗅探器的攻擊最好的方法是: (1)安全的拓撲結構。 (2)會話加密。 (3)用靜態的ARP或者IP-MAC對應表代替動態的ARP或者IP-MAC對應表 (4)使用專用硬件儀器。 3. 勤打補丁 無論是網絡管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。操作系統是計算機系統靈魂,維護著系統的底層,對內存、進程等子系統進行管理和調度。如果操作系統本身出現了漏洞,其影響將會是致命的。 操作系統的內核,對於網絡安全是至關重要的。目前,內核的維護主要分兩種模式:對於私有操作系統,如Windows/Solaris等,由於個人用戶不能直接接觸其源代碼,其代碼由公司內部開發人員維護,其安全性由同樣的團隊保證,內核的修正與其他應用程序一樣,以patch/SP包的方式發布。 對於Linux這樣的開放式系統,是一種開放的結構。應該說,開放的模式是雙刃劍。本文介紹的雷鳥和火狐等都是開源軟件,而且都在不停升級,穩定版和測試版交替出現。在http://www. Mozilla.org/上最新的ChangeLog中都寫著:bug fix, security bug fix的字樣。所以要經常的關注相關網站的bug fix和升級,及時升級或添加補丁。

四.Windows用戶對網絡釣魚的防范 Windows用戶訪問互聯網的兩個主要工具是浏覽器和電子郵件。下面就從這兩個方面作起。 1.電子郵件防范網絡釣魚的設置 Windows下電子郵件軟件很多,其中Mozilla基金會的雷鳥(Thunderbird)和Outlook 2003以及Outlook Express 6是比較常用。雷鳥設置方法查看前文,這裡介紹後兩者。 (1)關閉預覽面板 一些釣魚郵件只需要在電子郵件收發程序的預覽面板中顯示就能侵入你的計算機。因此我們建議用戶關閉收件箱的預覽面板。在微軟Outlook2003,打開菜單“視圖”,清除“自動預覽”復選框。在Outlook Express6中,打開“視圖->布局”,清除“顯示預覽面板”復選框。 (2)以純文本方式閱讀電子郵件 許多惡意郵件都是通過HTML代碼達到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Outlook 2003中,打開“工具->選項->設置->電子郵件選項”,選中“以純文本方式顯示所有電子郵件”復選框。在Outlook Express 6種,打開“工具->選項->閱讀”,選中“明文閱讀所有信息”復選框。見圖8。

圖8 以純文本方式閱讀電子郵件 (3)小心處理電子郵件鏈接 釣魚者攻擊計算機的一條重要渠道是通過電子郵件。為了減小因為電子郵件而感染病毒的風險,在可疑電子郵件中不要點擊鏈接,郵件中顯示的文字往往會掩蓋真實的Web地址。正確的做法是,在浏覽器的地址欄中手工輸入URL,或者到網站的首頁,然後再找到需要浏覽的頁面。 (4)不要把字符Unicode編碼 Unicode編碼有安全性的漏洞,這種編碼本身也給識別網址帶來了不便,所以不要把字符集設置為Unicode編碼。 2. IE浏覽器防范網絡釣魚的設置 (1)增強IE的安全性 將IE的安全級別設置為“中級”時,對ActiveX控件、小程序以及腳本的監控過於寬松。一些Web應用,比如在線購物的表單程序以及安全掃描程序需要ActiveX以及java script才能正常運行,但是打開這些功能也為惡意代碼和黑客打開了方便之門。要想讓IE更加安全,在IE中打開“工具->Internet選項->安全->自定義級別”,在“安全設置”對話框下方展開下拉列表選擇“高”,然後單擊“重置”按鈕。 但是將IE安全級別設置為“高”之後,浏覽器在訪問網站時會不斷彈出警告窗口。解決這個問題的方法是,將需要經常訪問的網站添加到IE的“受信任的站點”列表中:選擇命令“工具->Internet選項->安全”,單擊“受信任的站點”圖標,然後單擊“站點”按鈕。 輸入網站地址,單擊“添加”按鈕。如果需要添加更多網站可以重復該操作。注意要清除“對該區域中的所有站點要求服務器驗證(https:)”復選框。完成設置後,單擊兩次“確定”按鈕。 (2)安裝Netcraft Toolbar 2004年互聯網服務廠商Netcraft已經發布了它自己的IE安全工具插件。這款插件能夠幫助IE 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網站。 Netcraft去年12月份發布了的Netcraft Toolbar 目前,被發現和封殺的釣魚式欺詐攻擊網站達到了7000多個。除了封殺釣魚式攻擊網站外,Netcraft Toolbar還包括能夠幫助用戶在上網時更注重安全的其它功能。 例如它能夠對網站的危險性“打分”,顯示有關網站的訪問量和網站所在國家的信息。 Netcraft Toolbar還能夠根據使用的字符“誘捕”可疑的網站,強制顯示浏覽器的導航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。 用戶可以免費從官方網址是:http://www.netcraft.com/的網站上下載這款工具條。下載鏈接:http://dlc.pconline.com.cn/filedown.jsp?id=56955&dltypeid=1 ,Netcraft Toolbar安裝文件是:NetcraftToolbar.msi。Netcraft Toolbar工作界面見圖9。



圖9 IE浏覽器的 Netcraft Toolbar工作界面 (3)禁用WSH 針對改寫和重指向威脅,這種手段利用了Windows腳本,不需要用戶點擊電子郵件中的鏈接,只要郵件一打開,一段腳本就會被執行。這些代碼將會改寫受感染計算機的主機文件。如果修改成功,當用戶登錄網絡銀行時,他實際上會被指向偽造的網站。這個偽造的網站會收集用戶輸入的賬號、密碼以及其他個人信息。所以禁用WSH是一種選擇。 (4)升級IE版本到7.0 IE7中內嵌的釣魚欺詐過濾器主要是為了保護用戶遠離釣魚欺詐網站,保護隱私,並且整個過程做到透明和靈活。微軟會提供選擇用或是不用的自由,所有發往反欺詐服務器的請求都將使用SSL進行加密。這就是釣魚欺詐過濾器的設計原則。 IE7采用向反釣魚欺詐服務器實時查詢的方式,而不是像一些反間諜軟件那樣定時下載一份站點列表文件,選擇實時查詢的原因有二,一是它能比使用靜態站點列表方式提供更好的保護;二是可以避免給網絡增加過重的負載。欺詐過濾器確實可以定時下載一份已知為安全的站點列表,但釣魚欺詐攻擊可以在24~48個小時內轉移到新的地址,這比發布站點列表要更快。 另外如果要求用戶不斷地下載站點列表還要考慮網絡負載因素,目前可能用於發動釣魚欺詐攻擊的計算機數量要遠遠超過間諜軟件的數量,每小時都去下載新的黑名單列表將會嚴重影響網絡的正常流量。 IE7是利用以下經過欺詐過濾器的數據的, ● 如果你不親自啟動這項功能,過濾器將不會連接到反欺詐服務器,不會檢查任何站點; ● 只有當一個站點不在IE所下載的“已知為安全”的站點列表裡時,過濾器才會對其進行檢查; ● 像URL中的查詢字符串等潛在的敏感數據在被送到反欺詐服務器進行檢查之前將被全部刪除。其他和網絡浏覽相關的數據如http cookies等不會被送到微軟那裡; ● 通過使用加密的SSL連接,URL將被安全地送到服務器中以保護隱私信息。 (5)其他 打開Windows的自動更新功能,在Windows XP中,打開“開始->控制面板->安全設置(在分類視圖中)->自動更新”。在windows 2000 中,打開“開始->設置->控制面板->自動更新”。不管是哪個版本的Windows操作系統,確保選中“自動更新(推薦)”選項。另外,你還可以讓Windows開始下載更新文件的時候通知你,或者進行手工更新。 Windows XP Service Pack 2中最受歡迎的新功能就是Windows安全中心,當計算機中的防火牆或反病毒軟件沒有打開或者沒有及時更新時,安全中心會提出警告。Windows XP自帶的防火牆只能抵御一些外來的入侵行為,但是無法預防一些可疑的對外連接。我們推薦用戶關閉Windows XP自帶的防火牆,安裝Zone Labs的ZoneAlarm或者其他第三方防火牆工具,這樣才能有效地同時預防這兩種安全威脅。3.定期對Windows體檢 無論是網絡管理員還是個人用戶都應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。推薦使用微軟發布的MBSA1.2來實現全方面檢查Windows系統和應用軟件的漏洞。Microsoft Baseline Security Analyzer(MBSA)工具允許用戶掃描一台或多台基於 Windows 操作系統的計算機,以發現常見的安全方面的配置錯誤。 MBSA 將掃描基於 Windows 的計算機,並檢查操作系統和已安裝的其他組件(如 IIS和 SQL Server),以發現安全方面的配置錯誤,並及時通過推薦的安全更新進行修補。首先要把Windows 2000的浏覽器升級到IE5.01以上,並且安裝MSXML Parser 3.0以上版本(下載鏈接:http://download.microsoft.com/download/d/9/8/d9886528-6438-4828-9094-697103203a32/msxml3usa.msi )這是因為MBSA檢查報告存儲格式是XML,所以需要使用微軟的MSXML解析器讀取XML文檔。 http://download.microsoft.com/download/d/7/5/d757ff81-4f97-4a6d-a9d8-edea72363aa8/MBSASetup-en.msi 最新版本1.23361.2。 安裝MBSA1.2後在桌面上找到該工具的快捷方式。工作界面見圖10。 圖10以不同顏色的符號,顯示系統漏洞。如:綠色的“√”圖標表示該項目已經通過檢測。紅顏色的“×”表明不安全的因素,黃顏色的“×”表明MBSA無法確認其安全性,二者(紅色或黃色)的圖標表示該項目沒有通過檢測,即存在漏洞或安全隱患。 藍色的“*”圖標表示該項目雖然通過了檢測但可以進行優化,或者是由於某種原因MBSA跳過了其中的某項檢測。白色的“i”圖標表示該項目雖然沒有通過檢測,但問題不很嚴重,只要進行簡單的修改即可。 對於第一個系統漏洞“Password test”的詳細情況,點擊“Result Details”可以看到它的詳細解釋。下面點擊“How to correct this”可以得到如何修補這個漏洞的方法和建議以及下載補丁的網址。 MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系統的安全評估工具,MBSA1.2不但能為我們找到系統需要的補丁,並且介紹給我們如何去做。 總結: 網絡釣魚之所以如此猖獗並且能夠頻頻得手,最大的原因就是利用了人們疏於防范的心理以及“貪小便宜”和“貪圖便利”的弱點。網絡釣魚投下足夠吸引獵物上鉤的“美味魚餌”或恐嚇,或誘惑,用戶的防線在這些因素的干擾下徹底崩潰而咬住了鉤子。 這是任何軟件也無法解決的,因為毒在心,而非工具軟件。當然這些騙術也涉及了一些技術手段,但是社會工程學的影響卻成了最大的干擾。







Copyright © Linux教程網 All Rights Reserved