扫一扫
关注微信公众号

实战讲解防范网络钓鱼技术大全(2)
2006-07-14   uplinux

  用Firefox浏览网页时,如果页面中使用了java script,NoScript将会在Web页面下方显示一个警告栏。单击这个警告栏可以对这个网站上的脚本进行控制,既可以是暂时的也可以是永久的,另外还能对脚本进行禁用或者其他操作。
  这个程序还可以禁用Flash动画或者其他Firefox插件。NoScript是免费软件,官方网站是:http://www.noscript.net。下载链接:http://releases.mozilla.org/pub/mozilla.org/extensions/noscript/noscript-1.1.3.4-fx+fl+mz.xpi , NoScript配置界面见图6。

图6 NoScript配置界面

(2)安装Netcraft Toolbar

  2004年互联网服务厂商Netcraft已经发布了它自己的火狐安全工具插件。这款插件能够帮助Firefox 用户免受钓鱼式欺诈攻击。Netcraft Toolbar能够封杀由其他用户报告的钓鱼式欺诈网站。Netcraft去年12月份发布了的Netcraft Toolbar 目前,被发现和封杀的钓鱼式欺诈攻击网站达到了7000多个。

  除了封杀钓鱼式攻击网站外,Netcraft Toolbar还包括能够帮助用户在上网时更注重安全的其它功能。例如,它能够对网站的危险性“打分”,显示有关网站的访问量和网站所在国家的信息。 Netcraft Toolbar还能够根据使用的字符“诱捕”可疑的网站,强制显示浏览器的导航按钮,打击企图隐藏这些按钮的弹出式窗口。

  Netcraft Toolbar能够在火狐支持的所有操作系统(Linux、BSD、Windows、MaC)上运行,用户可以免费从Netcraft的网站上下载这款工具条。 官方网址是:http://www.noscript.net,下载链接:http://freebsd.ntu.edu.tw/mozilla/extensions/netcrafttoolbar/netcrafttoolbar-1.1.1.1-fx.xpi ,Netcraft Toolbar安装文件是:netcrafttoolbar-1.1.1.1.xpi。在浏览器的菜单中选择文件-打开文件-然后选择你要安装的XPI扩展插件文件。

  稍后就可以看到浏览器会询问你是否要安装这个插件,点击“是”即可, 这样做是为了安全,因为默认情况下,你无法从任何网站安装插件。另外注意新安装的插件必须在重启浏览器后才能生效(关闭所有的浏览器窗口,包括扩展,主题等窗口)。Netcraft Toolbar工作界面见图7。

图7 Netcraft Toolbar工作界面

三、其他方面

1.个人的责任

  针对网络钓鱼的性质,往往是为了获取和电子商务有关的账号密码,进而获取一些经济利益,因此我们应该从3个方面养成一个良好的习惯。

(1)妥善选择和保管密码

  密码应避免与个人资料有关系,不要选用诸如身份证号码、出生日期、电话号码等作为密码。建议选用字母、数字混合的方式,以提高密码破解难度。尽量避免在不同的操作系统使用同一密码,否则密码一旦遗失,后果将不堪设想。黑客们经常用一些常用字来破解密码。

  曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。其它常用的单词还有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。密码设置和原则:

1.足够长,指头只要多动一下为密码加一位,就可以让攻击者的辛苦增加十倍;

2. 不要用完整的单词,尽可能包括数字、标点符号和特殊字符等;

3.混用大小写字符;

(2)做好交易记录

客户应对网上银行办理的转账和支付等业务做好记录,定期查看“历史交易明细”、定期打印网上银行业务对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。

(3)管好数字证书

网上银行用户应避免在公用的计算机上使用网上银行,以防数字证书等机密资料落入他人之手,从而使网上身份识别系统被攻破,网上账户遭盗用。
2.企业领导和网络管理员的责任

   当被问及如何防范网络钓鱼时,安全专家立刻会说加强对用户的教育。很多人要通过专门学习之后才知道电子邮件的附件不可以随便打开。常识无法“升级”,智力不能“安装”,在网络安全这根链条上,人总是最薄弱的环节。仅仅告诫人们网络钓鱼的危害是不够的,安全专家敦促企业不要发送包含网络链接的电子邮件。

  企业不应当在电子邮件中包含链接,并且要确保用户清楚这一点,另外网络钓鱼利用人类常见的各种感情,如信任、恐惧、贪婪、善良,几乎所有的网络钓鱼都涉及社会工程学的技巧。最近常见的手法比如让收到邮件的用户填写一个表单,以便得到职位、奖金或者礼物。在节日临近时,钓鱼者发出很多钓鱼邮件。

  不断进行用户教育是必需的。另外不同的企业应该共享网络钓鱼信息,建立联盟。为了防范那些利用仿冒网址而危及用户利益的事件发生,在美国和英国已经成立了专门反假冒网址等网络诈骗的组织,比如2003年11月成立的APWG(Anti-Phishing Working Group)和2004年6月成立的TECF(Trusted Electronic Communications Forum)。

  一些国外公司的主页底部也设有明显链接,以提醒用户注意有关E-mail诈骗的问题。而国内许多公司的主页似乎还没有这种安全防范意识,同时也没有类似的组织去专门研究这方面的应对之策。

  另外对于Linux网络管理员要为Apache 服务器配置SSL。SSL可以用于在线交易时保护信用卡号、股票交易明细、账户信息等。当具有SSL功能的浏览器与WEB服务器(Apache)通信时,它们利用数字证书确认对方的身份。数字证书是由可信赖的第三方发放的,并被用于生成公共密钥。

  因此,采用了安全服务器证书的网站都会受SSL保护,其网页地址都具有“https”前缀,而非标准的“http”前缀。从目前钓鱼式攻击者的实践来看,大多没有这个标志,即使有,也可能是仿冒的比较容易识别,从而也这就进一步揭穿了他们的把戏。通常现在网络钓鱼者往往通过远程攻击一些防护薄弱的服务器,攻击手段是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。这种工具称为时域反射计量器(Time Domain Reflectometer,TDR)。

  TDR对电磁波的传播和变化进行测量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。对于防范嗅探器的攻击最好的方法是:

(1)安全的拓扑结构。

(2)会话加密。

(3)用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表

(4)使用专用硬件仪器。

3. 勤打补丁

  无论是网络管理员还是个人用户都应该经常到你所安装的系统发行商的主页上去找最新的补丁。操作系统是计算机系统灵魂,维护着系统的底层,对内存、进程等子系统进行管理和调度。如果操作系统本身出现了漏洞,其影响将会是致命的。

   操作系统的内核,对于网络安全是至关重要的。目前,内核的维护主要分两种模式:对于私有操作系统,如Windows/Solaris等,由于个人用户不能直接接触其源代码,其代码由公司内部开发人员维护,其安全性由同样的团队保证,内核的修正与其他应用程序一样,以patch/SP包的方式发布。

  对于Linux这样的开放式系统,是一种开放的结构。应该说,开放的模式是双刃剑。本文介绍的雷鸟和火狐等都是开源软件,而且都在不停升级,稳定版和测试版交替出现。在http://www. Mozilla.org/上最新的ChangeLog中都写着:bug fix, security bug fix的字样。所以要经常的关注相关网站的bug fix和升级,及时升级或添加补丁。
四.Windows用户对网络钓鱼的防范

Windows用户访问互联网的两个主要工具是浏览器和电子邮件。下面就从这两个方面作起。

1.电子邮件防范网络钓鱼的设置

Windows下电子邮件软件很多,其中Mozilla基金会的雷鸟(Thunderbird)和Outlook 2003以及Outlook Express 6是比较常用。雷鸟设置方法查看前文,这里介绍后两者。

(1)关闭预览面板

  一些钓鱼邮件只需要在电子邮件收发程序的预览面板中显示就能侵入你的计算机。因此我们建议用户关闭收件箱的预览面板。在微软Outlook2003,打开菜单“视图”,清除“自动预览”复选框。在Outlook Express6中,打开“视图->布局”,清除“显示预览面板”复选框。

(2)以纯文本方式阅读电子邮件

   许多恶意邮件都是通过HTML代码达到其不可告人的目的,因此如果你以纯文本方式阅读这些邮件就会让它们无计可施。在Outlook 2003中,打开“工具->选项->设置->电子邮件选项”,选中“以纯文本方式显示所有电子邮件”复选框。在Outlook Express 6种,打开“工具->选项->阅读”,选中“明文阅读所有信息”复选框。见图8。

图8 以纯文本方式阅读电子邮件


(3)小心处理电子邮件链接

  钓鱼者攻击计算机的一条重要渠道是通过电子邮件。为了减小因为电子邮件而感染病毒的风险,在可疑电子邮件中不要点击链接,邮件中显示的文字往往会掩盖真实的Web地址。正确的做法是,在浏览器的地址栏中手工输入URL,或者到网站的首页,然后再找到需要浏览的页面。

(4)不要把字符Unicode编码

  Unicode编码有安全性的漏洞,这种编码本身也给识别网址带来了不便,所以不要把字符集设置为Unicode编码。
2. IE浏览器防范网络钓鱼的设置

(1)增强IE的安全性

  将IE的安全级别设置为“中级”时,对ActiveX控件、小程序以及脚本的监控过于宽松。一些Web应用,比如在线购物的表单程序以及安全扫描程序需要ActiveX以及java script才能正常运行,但是打开这些功能也为恶意代码和黑客打开了方便之门。要想让IE更加安全,在IE中打开“工具->Internet选项->安全->自定义级别”,在“安全设置”对话框下方展开下拉列表选择“高”,然后单击“重置”按钮。
  但是将IE安全级别设置为“高”之后,浏览器在访问网站时会不断弹出警告窗口。解决这个问题的方法是,将需要经常访问的网站添加到IE的“受信任的站点”列表中:选择命令“工具->Internet选项->安全”,单击“受信任的站点”图标,然后单击“站点”按钮。

  输入网站地址,单击“添加”按钮。如果需要添加更多网站可以重复该操作。注意要清除“对该区域中的所有站点要求服务器验证(https:)”复选框。完成设置后,单击两次“确定”按钮。

(2)安装Netcraft Toolbar

2004年互联网服务厂商Netcraft已经发布了它自己的IE安全工具插件。这款插件能够帮助IE 用户免受钓鱼式欺诈攻击。Netcraft Toolbar能够封杀由其他用户报告的钓鱼式欺诈网站。

Netcraft去年12月份发布了的Netcraft Toolbar 目前,被发现和封杀的钓鱼式欺诈攻击网站达到了7000多个。除了封杀钓鱼式攻击网站外,Netcraft Toolbar还包括能够帮助用户在上网时更注重安全的其它功能。

例如它能够对网站的危险性“打分”,显示有关网站的访问量和网站所在国家的信息。 Netcraft Toolbar还能够根据使用的字符“诱捕”可疑的网站,强制显示浏览器的导航按钮,打击企图隐藏这些按钮的弹出式窗口。

用户可以免费从官方网址是:http://www.netcraft.com/的网站上下载这款工具条。下载链接:http://dlc.pconline.com.cn/filedown.jsp?id=56955&dltypeid=1 ,Netcraft Toolbar安装文件是:NetcraftToolbar.msi。Netcraft Toolbar工作界面见图9。



图9 IE浏览器的 Netcraft Toolbar工作界面
(3)禁用WSH

针对改写和重指向威胁,这种手段利用了Windows脚本,不需要用户点击电子邮件中的链接,只要邮件一打开,一段脚本就会被执行。这些代码将会改写受感染计算机的主机文件。如果修改成功,当用户登录网络银行时,他实际上会被指向伪造的网站。这个伪造的网站会收集用户输入的账号、密码以及其他个人信息。所以禁用WSH是一种选择。

(4)升级IE版本到7.0

IE7中内嵌的钓鱼欺诈过滤器主要是为了保护用户远离钓鱼欺诈网站,保护隐私,并且整个过程做到透明和灵活。微软会提供选择用或是不用的自由,所有发往反欺诈服务器的请求都将使用SSL进行加密。这就是钓鱼欺诈过滤器的设计原则。

IE7采用向反钓鱼欺诈服务器实时查询的方式,而不是像一些反间谍软件那样定时下载一份站点列表文件,选择实时查询的原因有二,一是它能比使用静态站点列表方式提供更好的保护;二是可以避免给网络增加过重的负载。欺诈过滤器确实可以定时下载一份已知为安全的站点列表,但钓鱼欺诈攻击可以在24~48个小时内转移到新的地址,这比发布站点列表要更快。

另外如果要求用户不断地下载站点列表还要考虑网络负载因素,目前可能用于发动钓鱼欺诈攻击的计算机数量要远远超过间谍软件的数量,每小时都去下载新的黑名单列表将会严重影响网络的正常流量。 IE7是利用以下经过欺诈过滤器的数据的,

● 如果你不亲自启动这项功能,过滤器将不会连接到反欺诈服务器,不会检查任何站点;

● 只有当一个站点不在IE所下载的“已知为安全”的站点列表里时,过滤器才会对其进行检查;

● 像URL中的查询字符串等潜在的敏感数据在被送到反欺诈服务器进行检查之前将被全部删除。其他和网络浏览相关的数据如http cookies等不会被送到微软那里;

● 通过使用加密的SSL连接,URL将被安全地送到服务器中以保护隐私信息。

(5)其他

打开Windows的自动更新功能,在Windows XP中,打开“开始->控制面板->安全设置(在分类视图中)->自动更新”。在Windows 2000 中,打开“开始->设置->控制面板->自动更新”。不管是哪个版本的Windows操作系统,确保选中“自动更新(推荐)”选项。另外,你还可以让Windows开始下载更新文件的时候通知你,或者进行手工更新。

  Windows XP Service Pack 2中最受欢迎的新功能就是Windows安全中心,当计算机中的防火墙或反病毒软件没有打开或者没有及时更新时,安全中心会提出警告。Windows XP自带的防火墙只能抵御一些外来的入侵行为,但是无法预防一些可疑的对外连接。我们推荐用户关闭Windows XP自带的防火墙,安装Zone Labs的ZoneAlarm或者其他第三方防火墙工具,这样才能有效地同时预防这两种安全威胁。

3.定期对Windows体检

无论是网络管理员还是个人用户都应该经常到你所安装的系统发行商的主页上去找最新的补丁。推荐使用微软发布的MBSA1.2来实现全方面检查Windows系统和应用软件的漏洞。Microsoft Baseline Security Analyzer(MBSA)工具允许用户扫描一台或多台基于 Windows 操作系统的计算机,以发现常见的安全方面的配置错误。

MBSA 将扫描基于 Windows 的计算机,并检查操作系统和已安装的其他组件(如 IIS和 SQL Server),以发现安全方面的配置错误,并及时通过推荐的安全更新进行修补。首先要把Windows 2000的浏览器升级到IE5.01以上,并且安装MSXML Parser 3.0以上版本(下载链接:http://download.microsoft.com/download/d/9/8/d9886528-6438-4828-9094-697103203a32/msxml3usa.msi )这是因为MBSA检查报告存储格式是XML,所以需要使用微软的MSXML解析器读取XML文档。

http://download.microsoft.com/download/d/7/5/d757ff81-4f97-4a6d-a9d8-edea72363aa8/MBSASetup-en.msi 最新版本1.23361.2。 安装MBSA1.2后在桌面上找到该工具的快捷方式。以不同颜色的符号,显示系统漏洞。如:绿色的“√”图标表示该项目已经通过检测。红颜色的“×”表明不安全的因素,黄颜色的“×”表明MBSA无法确认其安全性,二者(红色或黄色)的图标表示该项目没有通过检测,即存在漏洞或安全隐患。

  蓝色的“*”图标表示该项目虽然通过了检测但可以进行优化,或者是由于某种原因MBSA跳过了其中的某项检测。白色的“i”图标表示该项目虽然没有通过检测,但问题不很严重,只要进行简单的修改即可。

  对于第一个系统漏洞“Password test”的详细情况,点击“Result Details”可以看到它的详细解释。下面点击“How to correct this”可以得到如何修补这个漏洞的方法和建议以及下载补丁的网址。

  MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系统的安全评估工具,MBSA1.2不但能为我们找到系统需要的补丁,并且介绍给我们如何去做。

总结:

  网络钓鱼之所以如此猖獗并且能够频频得手,最大的原因就是利用了人们疏于防范的心理以及“贪小便宜”和“贪图便利”的弱点。网络钓鱼投下足够吸引猎物上钩的“美味鱼饵”或恐吓,或诱惑,用户的防线在这些因素的干扰下彻底崩溃而咬住了钩子。

  这是任何软件也无法解决的,因为毒在心,而非工具软件。当然这些骗术也涉及了一些技术手段,但是社会工程学的影响却成了最大的干扰。

热词搜索:

上一篇:实战讲解防范网络钓鱼技术大全(1)
下一篇:关于Linux系统学习的方向以及方法浅谈

分享到: 收藏