自我防護Web站點和惡意連結的方法(轉)
當您在 Microsoft Internet Explorer、Microsoft Outlook Express 或 Microsoft Outlook 中指向某個超連結時,相應的 Web 站點的地址通常顯示在視窗底部的狀態列中。當您單擊的連結在 Internet Explorer 中開啟後,相應 Web 站點的地址通常顯示在 Internet Explorer 的位址列中,同時相應 Web 頁的標題通常顯示在視窗的標題欄中。 然而,惡意使用者可能會建立一個指向欺騙性(冒牌)Web 站點的連結,並讓該連結在狀態列、位址列和標題欄中顯示合法 Web 站點的地址或 URL。本文介紹您可以採用哪些方法減輕此問題造成的影響以及採用哪些方法識別欺騙性(冒牌)Web 站點或 URL。 [@more@] 本文還討論了您可以採用哪些方法來防範冒牌 Web 站點。現將這些方法總結如下: • 安裝 MS04-004 Internet Explorer 累積安全更新 (832894)。 • 在鍵入任何個人資訊或敏感資訊前,確保右下方狀態列中有一個鎖形圖示,並驗證提供您正在檢視的頁面的伺服器的名稱。 • 不要單擊任何您不信任的超連結。您應在位址列中親自鍵入這類資訊。 安裝 MS04-004 Internet Explorer 累積安全更新 (832894) 有關此安全更新的其他資訊,請訪問下面的 Microsoft Web 站點: http://www.microsoft.com/technet/security/Bulletin/MS04-004.asp 本文還討論了可幫助您識別冒牌 Web 站點和惡意超連結的方法。 如何防範冒牌 Web 站點 在鍵入任何敏感資訊前,確保 Web 站點使用 Secure Sockets Layer/Transport Layer Security (SSL/TLS),並檢查伺服器的名稱。 人們通常使用 SSL/TLS 對透過 Internet 傳輸的資訊進行加密,以保護資訊。不過,SSL/TLS 還可用來驗證您是否將資料傳送給了正確的伺服器。透過檢查 SSL/TLS 的數字證照使用者上的名稱,您可以驗證提供您正在檢視的頁面的伺服器的名稱。為此,請確保 Internet Explorer 視窗的右下角顯示有鎖形圖示。 注意:如果狀態列未啟用,則不會顯示鎖形圖示。要啟用狀態列,請單擊“檢視”,然後單擊選中“狀態列”。 要驗證數字證照上顯示的伺服器名稱,請雙擊鎖形圖示,然後檢查“頒發給”旁邊顯示的名稱。如果 Web 站點未使用 SSL/TLS,則不要向站點傳送任何個人資訊或敏感資訊。如果“頒發給”旁邊顯示的名稱與您認為提供了您正在檢視的頁面的站點的名稱不相同,請關閉瀏覽器以退出站點。有關如何執行此操作的其他資訊,請訪問下面的 Microsoft Web 站點: http://www.microsoft.com/security/incident/spoof.asp###NextPage### 如何防範惡意超連結 最有效的防範惡意超連結的方法是不單擊這類超連結,而在位址列中親自鍵入要訪問的 URL。透過手動在位址列中鍵入 URL,您可以驗證 Internet Explorer 訪問目標 Web 站點時將使用的資訊。為此,請在位址列中鍵入 URL,然後按 Enter 鍵。 注意:如果未啟用位址列,則位址列不顯示。要啟用位址列,請單擊“檢視”,指向“工具欄”,然後單擊選中“位址列”。 Web 站點未使用 SSL/TLS 時如何識別冒牌站點 要驗證提供您正在檢視的頁面的站點的名稱,最有效的方法是使用 SSL/TLS 來驗證數字證照上的名稱。但是,如果站點不使用 SSL/TLS,您就無法最終驗證提供您正在檢視的頁面的站點的名稱。不過,在某些情況下,您可以採取一些方法來幫助您識別冒牌站點。 警告:下面的資訊針對已知的攻擊提供了一些一般性的準則。因為攻擊經常會發生變化,惡意使用者可能會使用此處未介紹的方法來建立冒牌 Web 站點。為了幫助您保護自己,您只應在驗證了數字證照上的名稱後,才可鍵入個人資訊或敏感資訊。此外,如果您基於任何理由懷疑一個站點的真實性,請立即透過關閉瀏覽器視窗來離開此站點。通常情況下,最快捷的關閉瀏覽器視窗的方法是按 ALT+F4。 嘗試識別當前 Web 頁的 URL 要嘗試識別當前 Web 站點的 URL,請使用下面的方法。 使用 Jscript 命令嘗試識別當前 Web 站點的實際 URL 在 Internet Explorer 中使用 JScript 命令。 在位址列中鍵入以下命令,然後按 Enter 鍵: javascript:alert("Actual URL address:" + location.protocol + "//" + location.hostname + "/"); 警告:您直接在位址列中鍵入指令碼時要小心。您直接在位址列中鍵入的指令碼能夠在本地系統上執行當前登入使用者可以執行的操作。 JScript 訊息框將顯示您正在訪問的 Web 站點的實際 URL Web 地址。 您還可以複製以下 JScript 程式碼並將其貼上到位址列中,以獲取有關該 Web 站點 URL 的更詳細描述: javascript:alert("The actual URL is: " + location.protocol + "//" + location.hostname + "/" + " The address URL is: " + location.href + " " + " If the server names do not match, this may be a spoof."); 將實際 URL 與位址列中的 URL 進行比較。如果它們不相符,則該 Web 站點有可能是在謊報。在這種情況下,您可能需要關閉 Internet Explorer。 使用 Internet Explorer 中的“歷史記錄”窗格來識別當前 Web 站點的實際 URL 在 Microsoft 已經驗證的一些情形中,您還可以使用 Internet Explorer 中的“歷史記錄”瀏覽器欄來幫助識別 Web 頁的 URL。 在“檢視”選單上,指向“瀏覽器欄”,然後單擊“歷史記錄”。將位址列中的 URL 與“歷史記錄”欄中顯示的 URL 進行比較。如果他們不匹配,則該 Web 站點很可能是謊報了自己,您可能需要關閉 Internet Explorer。 將 URL 貼上到 Internet Explorer 的一個新例項的位址列中 您可以將 URL 貼上到 Internet Explorer 的一個新例項的位址列中。這樣,您可能能夠驗證 Internet Explorer 訪問目標 Web 站點時將使用的資訊。在 Microsoft 已經驗證的一些情形中,您可以透過以下方法來驗證 Internet Explorer 訪問目標 Web 站點時實際使用的資訊:複製顯示在位址列中的 URL 並將其貼上到 Internet Explorer 的一個新會話的位址列中。這一方法與上文“如何防範冒牌 Web 站點”一節介紹的方法相近。 警告:如果您在某些站點(例如電子商務站點)上執行此操作,則此操作可能會導致您的當前會話丟失。例如,線上購物車的內容可能會丟失,這樣,您就必須重新填充該購物車。 要將 URL 貼上到 Internet Explorer 的一個新例項的位址列中,請按照下列步驟操作: 1. 選中位址列中的文字,右鍵單擊該文字,然後單擊“複製”。 2. 關閉 Internet Explorer。 3. 啟動 Internet Explorer。 4. 在位址列中單擊,單擊右鍵,然後單擊“貼上”。 5. 按 Enter 鍵。 用於識別惡意超連結的方法 用來驗證 Internet Explorer 在訪問目標 Web 站點時需要使用的資訊的唯一方法是在位址列中手動鍵入 URL。但是,在某些情況下,您可以採用一些方法來幫助您識別惡意超連結。 警告:下面的資訊針對已知的攻擊提供了一些一般性的準則。因為攻擊經常會發生變化,惡意使用者可能會使用此處未介紹的方法來建立冒牌 Web 站點。為了幫助您保護自己,您只應在驗證了數字證照上的名稱後,才可鍵入個人資訊或敏感資訊。此外,如果您基於任何理由懷疑一個站點的真實性,請立即透過關閉瀏覽器視窗來離開此站點。通常情況下,最快捷的關閉瀏覽器視窗的方法是按 ALT+F4。 嘗試識別一個超連結將要使用的 URL 要嘗試識別一個超連結要使用的 URL,請按照下列步驟操作: 1. 右鍵單擊該連結,然後單擊“複製快捷方式”。 2. 單擊“開始”,然後單擊“執行”。 3. 鍵入 notepad,然後單擊“確定”。 4. 在“記事本”中的“編輯”選單上,單擊“貼上”。 這樣,您就能夠檢視任何超連結的完整 URL,並且可以檢查 Internet Explorer 將使用的地址。以下列出了 URL 中可能會出現的一些有可能將您引到冒牌 Web 站點的字元: • %00 • %01 • @ 例如,以下形式的 URL 將開啟 ,但是該 URL 可能在 Internet Explorer 的位址列或狀態列中顯示為 : %01@example.com 其他可以採用的方法 雖然這些操作不能幫助您識別一個欺騙性(冒牌)Web 站點或 URL,但它們有助於限制從冒牌 Web 站點或惡意超連結成功發起的攻擊所造成的損害。不過,它們會限制電子郵件和 Internet 區域中的 Web 站點執行指令碼、ActiveX 控制元件和其他可能具有破壞作用的內容。 • 使用您的 Web 內容區域來幫助阻止 Internet 區域中的 Web 站點在計算機中執行指令碼、ActiveX 控制元件或其他具有破壞作用的內容。首先,在 Internet Explorer 中將 Internet 區域安全級別設定為“高”。為此,請按照下列步驟操作: 1. 在“工具”選單上,單擊“Internet 選項”。 2. 單擊“安全”選項卡,單擊“Internet”,然後單擊“預設級別”。 3. 將滑塊移動到“高”,然後單擊“確定”。 然後,將您信任的 Web 站點的 URL 新增到“可信站點”區域。為此,請按照下列步驟操作: 1. 在“工具”選單上,單擊“Internet 選項”。 2. 單擊“安全”選項卡。 3. 單擊“可信站點”。 4. 單擊“站點”。 5. 如果您要新增的站點不需要服
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10144097/viewspace-934727/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 網站被惡意篡改什麼原因?防止網頁惡意篡改的方法網站網頁
- Web站點崩潰的原因總結(轉)Web
- 防不勝防 成千上萬的 WordPress 網站被掛上惡意程式碼網站
- 群裡的一個惡意連結分析過程
- 恢復你的IE->對某些網站惡意修改的恢復方法 (轉)網站
- 框架網站漏洞修復防護方法框架網站
- 人工智慧的惡意使用:預測、預防和緩解人工智慧
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統防毒Android
- 快訊:提防惡意網站仿冒義大利Google(轉)網站Go
- 防範惡意程式碼修改您的IE瀏覽器五法 (轉)瀏覽器
- 惡意軟體增長迅速 每月新增三萬多站點
- AV-Comparatives:2019年9月惡意軟體防護報告
- 人工智慧惡意使用報告:預測、預防和緩解人工智慧
- 使用SRI保護你的網站免受第三方CDN惡意攻擊網站
- 新指南保護家庭電腦免於惡意軟體入侵(轉)
- 14-惡意程式碼防範技術原理
- Windows Defender漏洞防護:減少針對下一代惡意軟體的攻擊面Windows
- 將現有的靜態 Web 站點轉變為動態 Web 站點Web
- 惡意軟體Emotet 的新攻擊方法
- 如何預防工業物聯網中的惡意攻擊?
- DDoS防護的型別和線路綜合優缺點型別
- Azure Front Door(三)啟用 Web Application Firewall (WAF) 保護Web 應用程式,拒絕惡意攻擊WebAPP
- 面對惡意程式碼,我們告別以前處理的方法(轉)
- Windows10系統禁用“預先啟動反惡意軟體保護”功能的方法Windows
- 網站安全維護公司解決防護方案網站
- 堅決與惡意網站作鬥爭,分享實戰經歷(轉)網站
- 實戰錄 怎樣清除9991.com惡意網站(轉)網站
- 網站安全有哪些防護措施?網站
- 惡意程式瞄準 Apache,劫持 2 萬網站Apache網站
- 淺談 CC 攻擊的防護方法
- Win10病毒和威脅防護如何關閉_win10系統關閉病毒和威脅防護的方法Win10
- 防止惡意攻擊,伺服器DDoS防禦軟體科普伺服器
- 如何在Linux下批量遮蔽惡意IP地址防攻擊Linux
- 菜鳥站長應該如何防止網站被惡意攻擊網站
- win10病毒和威脅防護怎麼永久關閉 win10病毒和威脅防護永久關閉的方法Win10
- 國外曝出人工智慧出現隱形惡意軟體,防不勝防!人工智慧
- 防止獨立IP被其它惡意域名惡意解析
- 一鍵遮蔽惡意IP!保護你的伺服器免受攻擊伺服器