Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> WinXPシステムの実用的な保護プログラムDaquan

WinXPシステムの実用的な保護プログラムDaquan

  

WinXPシステムは強力な安定性とネットワーク機能でユーザーベースから高い評価を受けています。私達は皆と共有するためにいくつかの実用的なXPシステム保護の経験をまとめました、そしてXPシステムを使うユーザーが毎日の保護作業をすることができることを望みます。

1.誤ったワイヤレスアクセスポイント

誤ったWAP(ワイヤレスアクセスポイント)は、攻撃を完了するための世界で最も簡単な戦略となっています。そのコンピュータを利用可能なWAPに偽装してから、そのWAPをローカルの実際の正規のWAPに接続することができます。

あなたやあなたのユーザーが地元の喫茶店、空港、そして集会で無料のワイヤレスネットワークを使用するたびに、スターバックスのハッカーたちはWAPを「スターバックスワイヤレスネットワーク」と名付けました。アトランタ空港のハッカーはそれを「アトランタ空港無料ワイヤレス」と呼んだ、そしてそれはすべての人生の歩みからの人々がほんの数分でそれにアクセスすることができると考えられる。

ハッカーがこれらの保護されていないデータストリームを簡単に読み取れるようになった後、パスワードが平文で送信されても​​データの内容に驚くことがわかっていれば。

悪意のある攻撃者がユーザーにWAPでアカウントを作成するよう依頼することがありますが、残念ながら、ユーザーは通常、一般的なユーザー名または電子メールアドレスを使用します。その後、これらの攻撃者はこれらの共通の認証情報を使用して、Facebook、Twitter、Amazon、iTunesなどの人気のあるWebサイトにログインしますが、被害者はこれを認識していません。

教訓:あなたの機密情報は常にこれらのWAPを介して送信されるので、公のWAPを信頼することはできません。あなたのコミュニケーションを保護するVPNリンクと、いくつかの公共または私的なサイトの同じ認証情報を使ってみてください。

2. Cookieを盗む

ブラウザのCookieは、ユーザーの "状態"を保存することでユーザーのWebサイトの閲覧を促進します。これは、これらの小さなテキストをホストに送信してユーザーの行動を追跡するために使用されます。ユーザーの関連操作を非常に容易にします。それでは、Cookieはユーザーにどのような害をもたらしますか?

攻撃者がユーザーのCookieを盗むと、これらのファイルを使用してユーザーを模倣し、認証情報を通じてWebサイトにログインすることができます。戦略はますます頻繁な攻撃経路となっています。

はい、cookieの盗用はWebの誕生まで遡ることができますが、盗用プロセス全体を完了するためにワンクリックのみを必要とする新しいツールが開発されました(Firesheep、ユーザーが盗むことを可能にするFirefoxアドオン)。他人のクッキーを持っていってください。偽のWAPと組み合わせて使用​​すると、クッキーの盗用は非常に簡単になります。 Firesheepは見つかったCookieの名前と場所を表示することができ、攻撃者はマウスをクリックするだけでセッションを盗むことができます(詳しくは、Codebutlerのブログ「Firesheepの使い方が簡単」をご覧ください)。

さらに悪いことに、現在の攻撃者はSSL /TLSで保護されたクッキーを盗んで簡単に発見することさえ可能です。 2011年9月、作成者による "BEAST"という名前の攻撃により、SSL /TLSで保護されたCookieも取得される可能性があることが確認されました。 CRIMEを含む最近の改良と改良の後、暗号化されたクッキーを盗んで再利用することがより簡単になります。

Cookie攻撃が行われるたびに、Webサイトとアプリ開発者の両方にユーザーの保護方法が伝えられます。時にはこの質問に対する答えは最新の暗号化技術を使用することであり、そして時には人々があまり使用しない機能をオフにすることです。重要なのは、すべてのWeb開発者がCookieの盗難を減らすために安全な開発技術を使用する必要があるということです。あなたのサイトが数年間暗号化技術を更新していない場合、リスクが生じるでしょう。

教訓:暗号化されたCookieがまだ盗まれている場合でも、セキュリティの開発を使用しており、頻繁に暗号化技術を更新しているウェブサイトにアクセスする。 HTTPS Webサイトでも、TLSバージョン1.2を含む最新の暗号化技術を使用する必要があります。

3.ファイル名の詐欺

マルウェアの誕生以来、攻撃者は悪意のあるコードを実行するようにユーザーを誘導するためにファイル名の偽装を使用してきました。ファイルに名前を付ける(AnnaKournikovaNudePicsなど)、および複数のファイル拡張子(AnnaKournikovaNudePics.Zip.exeなど)を使用するための信頼できるメソッドの早期使用。これまで、Microsoft Windowsやその他のオペレーティングシステムは、いくつかの「一般的な」ファイル拡張子を隠していたため、AnnaKournikovaNudePics.Gif.ExeとAnnaKournikovaNudePics.Gifが同じ表示になっていました。

数年前、一般的な悪意のあるプログラム(「双子」、「のこぎり」、または「コンパニオンウイルス」など)は、ここでもMicrosoft Windows /DOSのあまり知られていない機能の一部に依存していました。ファイル名をStart.exeと入力するだけで、Windowsがそれを検索し、見つかった場合は実行します。コンパニオンウイルスは、ディスク上のすべての.exeファイルを検索し、まったく同じEXE拡張子を持つファイルを作成しますが、拡張子は.comです。この問題はMicrosoftによってかなり前に修正されましたが、それはこのアプローチのための基礎を築きました。

今日、この戦略は、ユーザーに提示されるファイル名を偽装するためにUnicode文字を使用して、より複雑に進化しました。たとえば、Unicode文字(U + 202E)は右から左への上書きと呼ばれ、多くのシステムでAnnaKournikovaNudeavi.exeをAnnaKournikovaNudexe.aviとして表示することができます。

教訓:可能であれば、実行する前に文書の正確で完全な名前を知ってください。

4.絶対パスと相対パス

以前のバージョンのWindows(Windows XP、2003、それ以前)とその他の初期の操作におけるもう1つの興味深い戦略は、「相対パスと絶対パス」です。システム:ファイル名を入力してEnterを押すか、システムが希望に応じてファイルを探す場合、通常は現在のフォルダーまたは相対位置から始まります。このアプローチは効率的で無害なようですが、攻撃者によって悪用されます。

たとえば、Windowsに組み込まれた無害な電卓(calc.exe)を使用する場合は、最も簡単な方法はコマンドラインを開いてcalc.exeと入力し、Enterキーを押すことです。

しかし、攻撃者はcalc.exeというフォルダを作成し、それを現在のフォルダまたはメインフォルダに隠してしまう可能性があります。そうすると、実行したcalc.exeが偽装されている可能性があります。

通常、このマルウェアはホストの昇格された権限を悪用するための侵入テスト者として使用されます。攻撃者は、既知の脆弱なパッチ未適用ソフトウェアを選択し、それを一時フォルダに配置する可能性があります。ほとんどの場合、あなたがする必要があるのは、完全なパッチを置き換えるために脆弱な実行可能ファイルまたはDLLを使用することです。攻撃者が一時フォルダにプログラムの実行可能ファイル名を入力すると、Windowsは完全に更新プログラムが適用されたバージョンではなく、一時フォルダに脆弱性のあるトロイの木馬の実行可能ファイルを読み込みます。非常に単純なファイルでシステム全体を再生できるため、このアプローチは攻撃者に非常に人気があります。

Linux、Unix、およびBSDシステムは10年前にこの問題を解決し、2006年からWindows Vista /2008までの間、Windowsはこの弱点を補っていましたが、以前のバージョンではまだ下位互換性がありました。存在します。同時に、近年、マイクロソフトはアプリケーション開発プロセスで絶対フォルダ/パスを使用するよう開発者に思い出させ、指示してきました。しかし今までのところ、何万もの脆弱なプログラムがまだあり、攻撃者はこれを誰よりもよく知っています。

教訓:絶対ディレクトリとファイルパスを実行するオペレーティングシステムを使用して、ファイルは最初にデフォルトのシステム領域の下で検索されます。

Copyright © Windowsの知識 All Rights Reserved