網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體,由于黑客始祖起初是以電話作案,所以用“Ph”來取代“F”,創(chuàng)造了”Phishing”,Phishing 發(fā)音與 Fishing相同。“網(wǎng)絡(luò)釣魚”就其本身來說,稱不上是一種獨(dú)立的攻擊手段,更多的只是詐騙方法,就像現(xiàn)實(shí)社會中的一些詐騙一樣。
攻擊者利用欺騙性的電子郵件和偽造的Web站點(diǎn)來進(jìn)行詐騙活動,誘騙訪問者提供一些個人信息,如信用卡號、賬戶用和口令、社保編號等內(nèi)容(通常主要是那些和財務(wù),賬號有關(guān)的信息,以獲取不正當(dāng)利益),受騙者往往會泄露自己的財務(wù)數(shù)據(jù)。
詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的品牌,因此來說,網(wǎng)絡(luò)釣魚的受害者往往也都是那些和電子商務(wù)有關(guān)的服務(wù)商和使用者。
一、網(wǎng)絡(luò)釣魚工作原理圖
現(xiàn)在網(wǎng)絡(luò)釣魚的技術(shù)手段越來越復(fù)雜,比如隱藏在圖片中的惡意代碼、鍵盤記錄程序,當(dāng)然還有和合法網(wǎng)站外觀完全一樣的虛假網(wǎng)站,這些虛假網(wǎng)站甚至連瀏覽器下方的鎖形安全標(biāo)記都能顯示出來。網(wǎng)絡(luò)釣魚的手段越來越狡猾,這里首先介紹一下網(wǎng)絡(luò)釣魚的工作流程。通常有五個階段: 
圖1 網(wǎng)絡(luò)釣魚的工作原理
1. 釣魚者入侵初級服務(wù)器,竊取用戶的名字和郵件地址
早期的網(wǎng)絡(luò)釣魚者利用垃圾郵件將受害者引向偽造的互聯(lián)網(wǎng)站點(diǎn),這些站點(diǎn)由他們自己設(shè)計,看上去和合法的商業(yè)網(wǎng)站極其相似。很多人都曾收到過來自網(wǎng)絡(luò)釣魚者的所謂“緊急郵件”,他們自稱是某個購物網(wǎng)站的客戶代表,威脅說如果用戶不登錄他們所提供的某個偽造的網(wǎng)站并提供自己的個人信息,這位用戶在購物網(wǎng)站的賬號就有可能被封掉,當(dāng)然很多用戶都能識破這種騙局。現(xiàn)在網(wǎng)絡(luò)釣魚者往往通過遠(yuǎn)程攻擊一些防護(hù)薄弱的服務(wù)器,獲取客戶名稱的數(shù)據(jù)庫。然后通過釣魚郵件投送給明確的目標(biāo)。
2. 釣魚者發(fā)送有針對性質(zhì)的郵件
現(xiàn)在釣魚者發(fā)送的釣魚郵件不是隨機(jī)的垃圾郵件。他們在郵件中會寫出用戶名稱,而不是以往的“尊敬的客戶”之類。這樣就更加有欺騙性,容易獲取客戶的信任。這種針對性很強(qiáng)的攻擊更加有效地利用了社會工程學(xué)原理。
很多用戶已經(jīng)能夠識破普通的以垃圾郵件形式出現(xiàn)的釣魚郵件,但是他們?nèi)匀豢赡苌线@種郵件的當(dāng),因為他們往往沒有料到這種郵件會專門針對自己公司或者組織。根據(jù)來自IBM全球安全指南(Global Security Index)的報告,被截獲的釣魚事件從2005年一月份的56起爆炸性地增長到了六月份的60萬起。
3. 受害用戶訪問假冒網(wǎng)址
受害用戶被釣魚郵件引導(dǎo)訪問假冒網(wǎng)址。主要手段是
(1)IP地址欺騙。主要是利用一串十進(jìn)制格式,通過不知所云的數(shù)字麻痹用戶,例如IP地址202.106.185.75,將這個IP地址換算成十進(jìn)制后就是3395991883,Ping這個數(shù)字后,我們會發(fā)現(xiàn),居然可以Ping通,這就是十進(jìn)制IP地址的解析,它們是等價的。
(2)鏈接文字欺騙。我們知道,鏈接文字本身并不要求與實(shí)際網(wǎng)址相同,那么你可不能只看鏈接的文字,而應(yīng)該多注意一下瀏覽器狀態(tài)欄的實(shí)際網(wǎng)址了。如果該網(wǎng)頁屏蔽了在狀態(tài)欄提示的實(shí)際網(wǎng)址,你還可以在鏈接上按右鍵,查看鏈接的“屬性”。
(3)Unicode編碼欺騙。Unicode編碼有安全性的漏洞,這種編碼本身也給識別網(wǎng)址帶來了不便,面對“%21%32”這樣的天書,很少有人能看出它真正的內(nèi)容。
4. 受害用戶提供秘密和用戶信息被釣魚者取得
一旦受害用戶被釣魚郵件引導(dǎo)訪問假冒網(wǎng)址,釣魚者可以通過技術(shù)手段讓不知情的用戶輸入了自己的“User Name”和“Password”,然后,通過表單機(jī)制,讓用戶輸入姓名、城市等一般信息。填寫完畢。他現(xiàn)在要用戶填寫的是信用卡信息和密碼。一旦獲得用戶的帳戶信息,攻擊者就會找個理由來欺騙用戶說“您的信息更新成功!”,讓用戶感覺很“心滿意足”。
這是比較常見的一種欺騙方式,有些攻擊者甚至編造公司信息和認(rèn)證標(biāo)志,其隱蔽性更強(qiáng)。一般來說,默認(rèn)情況下我們所使用的HTTP協(xié)議是沒有任何加密措施的。不過,現(xiàn)在所有的消息全部都是以明文形式在網(wǎng)絡(luò)上傳送的,惡意的攻擊者可以通過安裝監(jiān)聽程序來獲得我們和服務(wù)器之間的通訊內(nèi)容。
5. 釣魚者使用受害用戶的身份進(jìn)入其他網(wǎng)絡(luò)服務(wù)器
下面釣魚者就會使用受害用戶的身份進(jìn)入其他網(wǎng)絡(luò)服務(wù)器(比如購物網(wǎng)站)進(jìn)行消費(fèi)或者在網(wǎng)絡(luò)上發(fā)送反動、黃色信息。 #p#副標(biāo)題#e#
二、Linux用戶對網(wǎng)絡(luò)釣魚的防范
Linux用戶訪問互聯(lián)網(wǎng)的兩個主要工具是瀏覽器和電子郵件。下面就從這兩個方面作起。
1.電子郵件防范網(wǎng)絡(luò)釣魚的設(shè)置
Linux下電子郵件軟件很多,其中Mozilla基金會的雷鳥(Thunderbird)是比較常用和安全的。
(1)升級電子郵件軟件雷鳥到1.1以上。
首先建議您將電子郵件軟件雷鳥(Thunderbird)到1.1以上,在雷鳥 1.1 版本中實(shí)現(xiàn)的新功能包括實(shí)現(xiàn)了防止網(wǎng)釣(phishing)攻擊警告系統(tǒng)。在新的Thunderbird 功能里,當(dāng)使用者點(diǎn)選電子郵件里疑似網(wǎng)釣的URL (網(wǎng)址)時,偵測器會在網(wǎng)頁打開之前以對話框提醒使用者,Gemal 寫道。當(dāng)網(wǎng)址內(nèi)有數(shù)字型的IP位址而不是用域名名(domain name),或者URL 和文字鏈結(jié)里所顯示的網(wǎng)絡(luò)地址不一樣時,偵測器就會啟動。見面見圖2。
圖2 1.1版本以上的雷鳥可以防范網(wǎng)絡(luò)釣魚
另外也可以通過一個SPF插件防范網(wǎng)絡(luò)釣魚,下載鏈接:http://taubz.for.net/code/spf/thunderbird-sve.tgz 。安裝SPF插件后當(dāng)用戶點(diǎn)擊網(wǎng)絡(luò)釣魚郵件中的鏈接時,雷鳥的SPF插件將檢測這一地址或者鏈接文字與實(shí)際地址不相符時都將發(fā)出警告,并彈出警告對話框提醒用戶。工作界面見圖3。
圖3 使用SPF插件防范網(wǎng)絡(luò)釣魚
(2)關(guān)閉雷鳥的預(yù)覽面板
許多網(wǎng)絡(luò)釣魚郵件只需要在電子郵件收發(fā)程序的預(yù)覽面板中顯示就能侵入你的計算機(jī)。因此我們建議用戶關(guān)閉收件箱的預(yù)覽面板。在Mozilla 雷鳥中,打開“Layout ” ->,清除““Messages pane”復(fù)選框(或者使用“F8”快捷鍵關(guān)閉預(yù)覽面板),見圖4。

圖4 關(guān)閉雷鳥的預(yù)覽面板
許多網(wǎng)絡(luò)釣魚郵件都是通過HTML代碼來達(dá)到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Mozilla 雷鳥中,選擇“view” ->“Message body As” -> “Plain text”復(fù)選框。見圖5。

圖5 以純文本方式閱讀雷鳥電子郵件
(4)不要把字符Unicode編碼
Unicode編碼有安全性的漏洞,這種編碼本身也給識別網(wǎng)址帶來了不便,所以不要把雷鳥的字符集設(shè)置為Unicode編碼。
2.瀏覽器防范網(wǎng)絡(luò)釣魚的設(shè)置
(1)增強(qiáng)火狐(Firefox)的安全性。
火狐是Linux下最佳瀏覽器,當(dāng)然火狐也存在一些安全隱患。丹麥安全產(chǎn)品開發(fā)商Secunia于7月30日公開了Web瀏覽器“Mozilla”與“Mozilla Firefox”的安全漏洞。
如果惡意使用安全漏洞,可以偽裝地址欄、工具欄、SSL對話框等用戶界面。可偽裝的不僅是地址欄,還有工具欄、表示進(jìn)行SSL通信的加密標(biāo)記等,甚至可以偽裝點(diǎn)擊加密標(biāo)記后所顯示的數(shù)字證書。
Secunia提出的對策是“不要點(diǎn)擊不可靠的網(wǎng)站鏈接”,“不要隨便輸入個人信息”,一定要記住:眼見不一定為實(shí)。升級到最新版本可以消除這些安全隱患。另外,將java script設(shè)為無效也可防止偽裝。另外網(wǎng)絡(luò)釣魚者在用戶輸入數(shù)據(jù)后,還可以通過巧妙的java script腳本來迷惑用戶。
仿冒的站點(diǎn)提供了很多銀行的連接,這樣就給人以可信的感覺,實(shí)際上也是一種社會工程學(xué)的暗示。用戶輸入賬號信息后,釣魚者可能就在后面竊喜了,因為,網(wǎng)站早已通過巧妙的腳本設(shè)計,使用戶相信自己的數(shù)據(jù)確實(shí)得到了更新。要想對網(wǎng)站禁用java script,必須下載并安裝插件NoScript,它由Giorgio Maone開發(fā)。
用Firefox瀏覽網(wǎng)頁時,如果頁面中使用了java script,NoScript將會在Web頁面下方顯示一個警告欄。單擊這個警告欄可以對這個網(wǎng)站上的腳本進(jìn)行控制,既可以是暫時的也可以是永久的,另外還能對腳本進(jìn)行禁用或者其他操作。
這個程序還可以禁用Flash動畫或者其他Firefox插件。NoScript是免費(fèi)軟件,官方網(wǎng)站是:http://www.noscript.net。下載鏈接:http://releases.mozilla.org/pub/mozilla.org/extensions/noscript/noscript-1.1.3.4-fx+fl+mz.xpi , NoScript配置界面見圖6。
#p#副標(biāo)題#e#
圖6 NoScript配置界面
2004年互聯(lián)網(wǎng)服務(wù)廠商N(yùn)etcraft已經(jīng)發(fā)布了它自己的火狐安全工具插件。這款插件能夠幫助Firefox 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網(wǎng)站。Netcraft去年12月份發(fā)布了的Netcraft Toolbar 目前,被發(fā)現(xiàn)和封殺的釣魚式欺詐攻擊網(wǎng)站達(dá)到了7000多個。
除了封殺釣魚式攻擊網(wǎng)站外,Netcraft Toolbar還包括能夠幫助用戶在上網(wǎng)時更注重安全的其它功能。例如,它能夠?qū)W(wǎng)站的危險性“打分”,顯示有關(guān)網(wǎng)站的訪問量和網(wǎng)站所在國家的信息。 Netcraft Toolbar還能夠根據(jù)使用的字符“誘捕”可疑的網(wǎng)站,強(qiáng)制顯示瀏覽器的導(dǎo)航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。
Netcraft Toolbar能夠在火狐支持的所有操作系統(tǒng)(Linux、BSD、Windows、MaC)上運(yùn)行,用戶可以免費(fèi)從Netcraft的網(wǎng)站上下載這款工具條。 官方網(wǎng)址是:http://www.noscript.net,下載鏈接:http://freebsd.ntu.edu.tw/mozilla/extensions/netcrafttoolbar/netcrafttoolbar-1.1.1.1-fx.xpi ,Netcraft Toolbar安裝文件是:netcrafttoolbar-1.1.1.1.xpi。在瀏覽器的菜單中選擇文件-打開文件-然后選擇你要安裝的XPI擴(kuò)展插件文件。
稍后就可以看到瀏覽器會詢問你是否要安裝這個插件,點(diǎn)擊“是”即可, 這樣做是為了安全,因為默認(rèn)情況下,你無法從任何網(wǎng)站安裝插件。另外注意新安裝的插件必須在重啟瀏覽器后才能生效(關(guān)閉所有的瀏覽器窗口,包括擴(kuò)展,主題等窗口)。Netcraft Toolbar工作界面見圖7。

圖7 Netcraft Toolbar工作界面
三、其他方面
1.個人的責(zé)任
針對網(wǎng)絡(luò)釣魚的性質(zhì),往往是為了獲取和電子商務(wù)有關(guān)的賬號密碼,進(jìn)而獲取一些經(jīng)濟(jì)利益,因此我們應(yīng)該從3個方面養(yǎng)成一個良好的習(xí)慣。
(1)妥善選擇和保管密碼
密碼應(yīng)避免與個人資料有關(guān)系,不要選用諸如身份證號碼、出生日期、電話號碼等作為密碼。建議選用字母、數(shù)字混合的方式,以提高密碼破解難度。盡量避免在不同的操作系統(tǒng)使用同一密碼,否則密碼一旦遺失,后果將不堪設(shè)想。黑客們經(jīng)常用一些常用字來破解密碼。
曾經(jīng)有一位美國黑客表示,只要用“password”這個字,就可以打開全美多數(shù)的計算機(jī)。其它常用的單詞還有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。密碼設(shè)置和原則:
1.足夠長,指頭只要多動一下為密碼加一位,就可以讓攻擊者的辛苦增加十倍;
2. 不要用完整的單詞,盡可能包括數(shù)字、標(biāo)點(diǎn)符號和特殊字符等;
3.混用大小寫字符;
(2)做好交易記錄
客戶應(yīng)對網(wǎng)上銀行辦理的轉(zhuǎn)賬和支付等業(yè)務(wù)做好記錄,定期查看“歷史交易明細(xì)”、定期打印網(wǎng)上銀行業(yè)務(wù)對賬單,如發(fā)現(xiàn)異常交易或賬務(wù)差錯,立即與銀行聯(lián)系,避免損失。
(3)管好數(shù)字證書
網(wǎng)上銀行用戶應(yīng)避免在公用的計算機(jī)上使用網(wǎng)上銀行,以防數(shù)字證書等機(jī)密資料落入他人之手,從而使網(wǎng)上身份識別系統(tǒng)被攻破,網(wǎng)上賬戶遭盜用。
當(dāng)被問及如何防范網(wǎng)絡(luò)釣魚時,安全專家立刻會說加強(qiáng)對用戶的教育。很多人要通過專門學(xué)習(xí)之后才知道電子郵件的附件不可以隨便打開。常識無法“升級”,智力不能“安裝”,在網(wǎng)絡(luò)安全這根鏈條上,人總是最薄弱的環(huán)節(jié)。僅僅告誡人們網(wǎng)絡(luò)釣魚的危害是不夠的,安全專家敦促企業(yè)不要發(fā)送包含網(wǎng)絡(luò)鏈接的電子郵件。
企業(yè)不應(yīng)當(dāng)在電子郵件中包含鏈接,并且要確保用戶清楚這一點(diǎn),另外網(wǎng)絡(luò)釣魚利用人類常見的各種感情,如信任、恐懼、貪婪、善良,幾乎所有的網(wǎng)絡(luò)釣魚都涉及社會工程學(xué)的技巧。最近常見的手法比如讓收到郵件的用戶填寫一個表單,以便得到職位、獎金或者禮物。在節(jié)日臨近時,釣魚者發(fā)出很多釣魚郵件。
不斷進(jìn)行用戶教育是必需的。另外不同的企業(yè)應(yīng)該共享網(wǎng)絡(luò)釣魚信息,建立聯(lián)盟。為了防范那些利用仿冒網(wǎng)址而危及用戶利益的事件發(fā)生,在美國和英國已經(jīng)成立了專門反假冒網(wǎng)址等網(wǎng)絡(luò)詐騙的組織,比如2003年11月成立的APWG(Anti-Phishing Working Group)和2004年6月成立的TECF(Trusted Electronic Communications Forum)。
一些國外公司的主頁底部也設(shè)有明顯鏈接,以提醒用戶注意有關(guān)E-mail詐騙的問題。而國內(nèi)許多公司的主頁似乎還沒有這種安全防范意識,同時也沒有類似的組織去專門研究這方面的應(yīng)對之策。
另外對于Linux網(wǎng)絡(luò)管理員要為Apache 服務(wù)器配置SSL。SSL可以用于在線交易時保護(hù)信用卡號、股票交易明細(xì)、賬戶信息等。當(dāng)具有SSL功能的瀏覽器與WEB服務(wù)器(Apache)通信時,它們利用數(shù)字證書確認(rèn)對方的身份。數(shù)字證書是由可信賴的第三方發(fā)放的,并被用于生成公共密鑰。
因此,采用了安全服務(wù)器證書的網(wǎng)站都會受SSL保護(hù),其網(wǎng)頁地址都具有“https”前綴,而非標(biāo)準(zhǔn)的“http”前綴。從目前釣魚式攻擊者的實(shí)踐來看,大多沒有這個標(biāo)志,即使有,也可能是仿冒的比較容易識別,從而也這就進(jìn)一步揭穿了他們的把戲。通常現(xiàn)在網(wǎng)絡(luò)釣魚者往往通過遠(yuǎn)程攻擊一些防護(hù)薄弱的服務(wù)器,攻擊手段是網(wǎng)絡(luò)嗅探,注意如果您確信有人接了嗅探器到自己的網(wǎng)絡(luò)上,可以去找一些進(jìn)行驗證的工具。這種工具稱為時域反射計量器(Time Domain Reflectometer,TDR)。
TDR對電磁波的傳播和變化進(jìn)行測量。將一個TDR連接到網(wǎng)絡(luò)上,能夠檢測到未授權(quán)的獲取網(wǎng)絡(luò)數(shù)據(jù)的設(shè)備。對于防范嗅探器的攻擊最好的方法是:
(1)安全的拓?fù)浣Y(jié)構(gòu)。
(2)會話加密。
(3)用靜態(tài)的ARP或者IP-MAC對應(yīng)表代替動態(tài)的ARP或者IP-MAC對應(yīng)表
(4)使用專用硬件儀器。
3. 勤打補(bǔ)丁
無論是網(wǎng)絡(luò)管理員還是個人用戶都應(yīng)該經(jīng)常到你所安裝的系統(tǒng)發(fā)行商的主頁上去找最新的補(bǔ)丁。操作系統(tǒng)是計算機(jī)系統(tǒng)靈魂,維護(hù)著系統(tǒng)的底層,對內(nèi)存、進(jìn)程等子系統(tǒng)進(jìn)行管理和調(diào)度。如果操作系統(tǒng)本身出現(xiàn)了漏洞,其影響將會是致命的。
操作系統(tǒng)的內(nèi)核,對于網(wǎng)絡(luò)安全是至關(guān)重要的。目前,內(nèi)核的維護(hù)主要分兩種模式:對于私有操作系統(tǒng),如Windows/Solaris等,由于個人用戶不能直接接觸其源代碼,其代碼由公司內(nèi)部開發(fā)人員維護(hù),其安全性由同樣的團(tuán)隊保證,內(nèi)核的修正與其他應(yīng)用程序一樣,以patch/SP包的方式發(fā)布。
對于Linux這樣的開放式系統(tǒng),是一種開放的結(jié)構(gòu)。應(yīng)該說,開放的模式是雙刃劍。本文介紹的雷鳥和火狐等都是開源軟件,而且都在不停升級,穩(wěn)定版和測試版交替出現(xiàn)。在http://www. Mozilla.org/上最新的ChangeLog中都寫著:bug fix, security bug fix的字樣。所以要經(jīng)常的關(guān)注相關(guān)網(wǎng)站的bug fix和升級,及時升級或添加補(bǔ)丁。
Windows用戶訪問互聯(lián)網(wǎng)的兩個主要工具是瀏覽器和電子郵件。下面就從這兩個方面作起。
1.電子郵件防范網(wǎng)絡(luò)釣魚的設(shè)置
Windows下電子郵件軟件很多,其中Mozilla基金會的雷鳥(Thunderbird)和Outlook 2003以及Outlook Express 6是比較常用。雷鳥設(shè)置方法查看前文,這里介紹后兩者。
(1)關(guān)閉預(yù)覽面板
一些釣魚郵件只需要在電子郵件收發(fā)程序的預(yù)覽面板中顯示就能侵入你的計算機(jī)。因此我們建議用戶關(guān)閉收件箱的預(yù)覽面板。在微軟Outlook2003,打開菜單“視圖”,清除“自動預(yù)覽”復(fù)選框。在Outlook Express6中,打開“視圖->布局”,清除“顯示預(yù)覽面板”復(fù)選框。
(2)以純文本方式閱讀電子郵件
許多惡意郵件都是通過HTML代碼達(dá)到其不可告人的目的,因此如果你以純文本方式閱讀這些郵件就會讓它們無計可施。在Outlook 2003中,打開“工具->選項->設(shè)置->電子郵件選項”,選中“以純文本方式顯示所有電子郵件”復(fù)選框。在Outlook Express 6種,打開“工具->選項->閱讀”,選中“明文閱讀所有信息”復(fù)選框。見圖8。

圖8 以純文本方式閱讀電子郵件#p#副標(biāo)題#e#
(3)小心處理電子郵件鏈接
釣魚者攻擊計算機(jī)的一條重要渠道是通過電子郵件。為了減小因為電子郵件而感染病毒的風(fēng)險,在可疑電子郵件中不要點(diǎn)擊鏈接,郵件中顯示的文字往往會掩蓋真實(shí)的Web地址。正確的做法是,在瀏覽器的地址欄中手工輸入URL,或者到網(wǎng)站的首頁,然后再找到需要瀏覽的頁面。
(4)不要把字符Unicode編碼
Unicode編碼有安全性的漏洞,這種編碼本身也給識別網(wǎng)址帶來了不便,所以不要把字符集設(shè)置為Unicode編碼。
(1)增強(qiáng)IE的安全性
將IE的安全級別設(shè)置為“中級”時,對ActiveX控件、小程序以及腳本的監(jiān)控過于寬松。一些Web應(yīng)用,比如在線購物的表單程序以及安全掃描程序需要ActiveX以及java script才能正常運(yùn)行,但是打開這些功能也為惡意代碼和黑客打開了方便之門。要想讓IE更加安全,在IE中打開“工具->Internet選項->安全->自定義級別”,在“安全設(shè)置”對話框下方展開下拉列表選擇“高”,然后單擊“重置”按鈕。
但是將IE安全級別設(shè)置為“高”之后,瀏覽器在訪問網(wǎng)站時會不斷彈出警告窗口。解決這個問題的方法是,將需要經(jīng)常訪問的網(wǎng)站添加到IE的“受信任的站點(diǎn)”列表中:選擇命令“工具->Internet選項->安全”,單擊“受信任的站點(diǎn)”圖標(biāo),然后單擊“站點(diǎn)”按鈕。
輸入網(wǎng)站地址,單擊“添加”按鈕。如果需要添加更多網(wǎng)站可以重復(fù)該操作。注意要清除“對該區(qū)域中的所有站點(diǎn)要求服務(wù)器驗證(https:)”復(fù)選框。完成設(shè)置后,單擊兩次“確定”按鈕。
(2)安裝Netcraft Toolbar
2004年互聯(lián)網(wǎng)服務(wù)廠商N(yùn)etcraft已經(jīng)發(fā)布了它自己的IE安全工具插件。這款插件能夠幫助IE 用戶免受釣魚式欺詐攻擊。Netcraft Toolbar能夠封殺由其他用戶報告的釣魚式欺詐網(wǎng)站。
Netcraft去年12月份發(fā)布了的Netcraft Toolbar 目前,被發(fā)現(xiàn)和封殺的釣魚式欺詐攻擊網(wǎng)站達(dá)到了7000多個。除了封殺釣魚式攻擊網(wǎng)站外,Netcraft Toolbar還包括能夠幫助用戶在上網(wǎng)時更注重安全的其它功能。
例如它能夠?qū)W(wǎng)站的危險性“打分”,顯示有關(guān)網(wǎng)站的訪問量和網(wǎng)站所在國家的信息。 Netcraft Toolbar還能夠根據(jù)使用的字符“誘捕”可疑的網(wǎng)站,強(qiáng)制顯示瀏覽器的導(dǎo)航按鈕,打擊企圖隱藏這些按鈕的彈出式窗口。
用戶可以免費(fèi)從官方網(wǎng)址是:http://www.netcraft.com/的網(wǎng)站上下載這款工具條。下載鏈接:http://dlc.pconline.com.cn/filedown.jsp?id=56955&dltypeid=1 ,Netcraft Toolbar安裝文件是:NetcraftToolbar.msi。Netcraft Toolbar工作界面見圖9。
針對改寫和重指向威脅,這種手段利用了Windows腳本,不需要用戶點(diǎn)擊電子郵件中的鏈接,只要郵件一打開,一段腳本就會被執(zhí)行。這些代碼將會改寫受感染計算機(jī)的主機(jī)文件。如果修改成功,當(dāng)用戶登錄網(wǎng)絡(luò)銀行時,他實(shí)際上會被指向偽造的網(wǎng)站。這個偽造的網(wǎng)站會收集用戶輸入的賬號、密碼以及其他個人信息。所以禁用WSH是一種選擇。
(4)升級IE版本到7.0
IE7中內(nèi)嵌的釣魚欺詐過濾器主要是為了保護(hù)用戶遠(yuǎn)離釣魚欺詐網(wǎng)站,保護(hù)隱私,并且整個過程做到透明和靈活。微軟會提供選擇用或是不用的自由,所有發(fā)往反欺詐服務(wù)器的請求都將使用SSL進(jìn)行加密。這就是釣魚欺詐過濾器的設(shè)計原則。
IE7采用向反釣魚欺詐服務(wù)器實(shí)時查詢的方式,而不是像一些反間諜軟件那樣定時下載一份站點(diǎn)列表文件,選擇實(shí)時查詢的原因有二,一是它能比使用靜態(tài)站點(diǎn)列表方式提供更好的保護(hù);二是可以避免給網(wǎng)絡(luò)增加過重的負(fù)載。欺詐過濾器確實(shí)可以定時下載一份已知為安全的站點(diǎn)列表,但釣魚欺詐攻擊可以在24~48個小時內(nèi)轉(zhuǎn)移到新的地址,這比發(fā)布站點(diǎn)列表要更快。
另外如果要求用戶不斷地下載站點(diǎn)列表還要考慮網(wǎng)絡(luò)負(fù)載因素,目前可能用于發(fā)動釣魚欺詐攻擊的計算機(jī)數(shù)量要遠(yuǎn)遠(yuǎn)超過間諜軟件的數(shù)量,每小時都去下載新的黑名單列表將會嚴(yán)重影響網(wǎng)絡(luò)的正常流量。 IE7是利用以下經(jīng)過欺詐過濾器的數(shù)據(jù)的,
● 如果你不親自啟動這項功能,過濾器將不會連接到反欺詐服務(wù)器,不會檢查任何站點(diǎn);
● 只有當(dāng)一個站點(diǎn)不在IE所下載的“已知為安全”的站點(diǎn)列表里時,過濾器才會對其進(jìn)行檢查;
● 像URL中的查詢字符串等潛在的敏感數(shù)據(jù)在被送到反欺詐服務(wù)器進(jìn)行檢查之前將被全部刪除。其他和網(wǎng)絡(luò)瀏覽相關(guān)的數(shù)據(jù)如http cookies等不會被送到微軟那里;
● 通過使用加密的SSL連接,URL將被安全地送到服務(wù)器中以保護(hù)隱私信息。
(5)其他
打開Windows的自動更新功能,在Windows XP中,打開“開始->控制面板->安全設(shè)置(在分類視圖中)->自動更新”。在Windows 2000 中,打開“開始->設(shè)置->控制面板->自動更新”。不管是哪個版本的Windows操作系統(tǒng),確保選中“自動更新(推薦)”選項。另外,你還可以讓W(xué)indows開始下載更新文件的時候通知你,或者進(jìn)行手工更新。
Windows XP Service Pack 2中最受歡迎的新功能就是Windows安全中心,當(dāng)計算機(jī)中的防火墻或反病毒軟件沒有打開或者沒有及時更新時,安全中心會提出警告。Windows XP自帶的防火墻只能抵御一些外來的入侵行為,但是無法預(yù)防一些可疑的對外連接。我們推薦用戶關(guān)閉Windows XP自帶的防火墻,安裝Zone Labs的ZoneAlarm或者其他第三方防火墻工具,這樣才能有效地同時預(yù)防這兩種安全威脅。
無論是網(wǎng)絡(luò)管理員還是個人用戶都應(yīng)該經(jīng)常到你所安裝的系統(tǒng)發(fā)行商的主頁上去找最新的補(bǔ)丁。推薦使用微軟發(fā)布的MBSA1.2來實(shí)現(xiàn)全方面檢查Windows系統(tǒng)和應(yīng)用軟件的漏洞。Microsoft Baseline Security Analyzer(MBSA)工具允許用戶掃描一臺或多臺基于 Windows 操作系統(tǒng)的計算機(jī),以發(fā)現(xiàn)常見的安全方面的配置錯誤。
MBSA 將掃描基于 Windows 的計算機(jī),并檢查操作系統(tǒng)和已安裝的其他組件(如 IIS和 SQL Server),以發(fā)現(xiàn)安全方面的配置錯誤,并及時通過推薦的安全更新進(jìn)行修補(bǔ)。首先要把Windows 2000的瀏覽器升級到IE5.01以上,并且安裝MSXML Parser 3.0以上版本(下載鏈接:http://download.microsoft.com/download/d/9/8/d9886528-6438-4828-9094-697103203a32/msxml3usa.msi )這是因為MBSA檢查報告存儲格式是XML,所以需要使用微軟的MSXML解析器讀取XML文檔。
http://download.microsoft.com/download/d/7/5/d757ff81-4f97-4a6d-a9d8-edea72363aa8/MBSASetup-en.msi 最新版本1.23361.2。 安裝MBSA1.2后在桌面上找到該工具的快捷方式。工作界面見圖10。

圖10以不同顏色的符號,顯示系統(tǒng)漏洞。如:綠色的“√”圖標(biāo)表示該項目已經(jīng)通過檢測。紅顏色的“×”表明不安全的因素,黃顏色的“×”表明MBSA無法確認(rèn)其安全性,二者(紅色或黃色)的圖標(biāo)表示該項目沒有通過檢測,即存在漏洞或安全隱患。
藍(lán)色的“*”圖標(biāo)表示該項目雖然通過了檢測但可以進(jìn)行優(yōu)化,或者是由于某種原因MBSA跳過了其中的某項檢測。白色的“i”圖標(biāo)表示該項目雖然沒有通過檢測,但問題不很嚴(yán)重,只要進(jìn)行簡單的修改即可。
對于第一個系統(tǒng)漏洞“Password test”的詳細(xì)情況,點(diǎn)擊“Result Details”可以看到它的詳細(xì)解釋。下面點(diǎn)擊“How to correct this”可以得到如何修補(bǔ)這個漏洞的方法和建議以及下載補(bǔ)丁的網(wǎng)址。
MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系統(tǒng)的安全評估工具,MBSA1.2不但能為我們找到系統(tǒng)需要的補(bǔ)丁,并且介紹給我們?nèi)绾稳プ觥?
總結(jié):
網(wǎng)絡(luò)釣魚之所以如此猖獗并且能夠頻頻得手,最大的原因就是利用了人們疏于防范的心理以及“貪小便宜”和“貪圖便利”的弱點(diǎn)。網(wǎng)絡(luò)釣魚投下足夠吸引獵物上鉤的“美味魚餌”或恐嚇,或誘惑,用戶的防線在這些因素的干擾下徹底崩潰而咬住了鉤子。
這是任何軟件也無法解決的,因為毒在心,而非工具軟件。當(dāng)然這些騙術(shù)也涉及了一些技術(shù)手段,但是社會工程學(xué)的影響卻成了最大的干擾。


