</p> 5. Hosts文件重定向
当下许多计算机用户都不知道DNS相关文件Hosts的存在,在Windows下处于C:WindowsSystem32DriversEtc这个目录,Hosts文件将记录所有通信IP的域名。Hosts文件最初被DNS使用,作为主机解决name-to-IP地址寻找的途径,而不需要与DNS服务器通信,并且执行递归的域名解析。大多数情况下这个功能不错,但是大多数用户永远都不会涉及到Hosts文件。
攻击者爱好将自己的恶意目录写入Hosts,因此当用户访问一个常用的域名时(比如xx.com),将会被重定向到一个恶意的网站。恶意重定向一般包含一个近乎完美的原始网站拷贝,因此甚至对这个重定一无所知,这个方法当下仍然被广泛使用。
经验教训:如果你不能确定自己是否被重定向了,请检查你的Hosts文件。
6. Waterhole Attacks
Waterhole Attacks得名于其独特的攻击方式,在这个策略中,攻击者一般将目标放在处于特定地理或者虚拟位置的受害者,然后给这些受害者“poison”恶意目标。
举个例子:多数大型公司附近都拥有咖啡厅、酒吧或者是餐馆,同时雇员们会经常光顾这些场所。攻击者将建立一个虚假WAP以竟可能多的获取公司认证信息,他们也可能修改一个经常访问的站点实现类似的目的。受害者的防范意识会非常薄弱,因为这些目标位置多数都是公共和社交入口。
Waterhole Attacks今年的曝光率非常高,类似Apple、Facebook、微软等公司都深受其害,收到了他们开发者经常访问的网站连累。这些站点都被恶意的JavaScript影响,进行重定向实现开发者计算机上的恶意软件安装,这些被入侵的计算机则成了攻击受害公司的跳板。
经验教训:让雇员认识到一些流行的“watering holes”会经常成为攻击者的目标。
7. 诱导及跳转
攻击者乐此不疲使用的一个策略就是“Bait and switch”,受害者被告知他们在下载或者运行一个软件,但是这只是临时的,随后就被跳转到一个恶意选项,这种例子数不胜数。
在流行网站上购买广告来传播恶意软件已随处可见,在做广告确认时,这个网站显示的内容和链接可能非常正常;然而在流行网站批准和收钱后,攻击者将会使用一些恶意内容进行置换。如果访问IP来自广告提供者,则会将内容或者链接重定向到正常的内容。
最近比较常见的“Bait and switch”就是攻击者提供任何人都可以使用的免费内容下载,比如管理控制台及网页底部的访问控制器。通常这些小程序或者是免费元素都包含这样一个条款:“只要保留原始链接,下载内容就可以被重复使用。”这不会遭到用户怀疑,并被广泛使用,并一直保留着原始链接。通常情况下原始链接不会包含太多的内容,一个图形标记或者是其它的一些小东西。而在下载内容被上万个网站使用后,攻击者就会将原始链接的内容置换成一些有危害的选项,比如恶意的Java重定向。
经验教训:小心任何不受控制的内容,因为在不久后他们就可以未经你的同意将其置换成任何东西。
防护工作虽然非常的繁琐,但是却马虎不得,系统防护不仅能保障我们的系统安全,还能
让你在使用Windows Xp操作系统的过程中能快速上手。熟练的掌握XP的防护技巧就能更好的享受XP系统带给你的强大功能,一起来享受吧。 |