国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

Windows XP操作系統(tǒng)安全漏洞大搜索

瀏覽:90日期:2023-07-05 17:38:47

現(xiàn)在很多的電腦用戶(hù)都將自己的操作系統(tǒng)換成了最新的WINXP系統(tǒng),但即使是最新的Windows系統(tǒng),依然還是存在著很多安全隱患,那么怎樣保證你的系統(tǒng)安全呢?

下面就讓我們來(lái)看看Windows家族有哪些安全漏洞?以及如何堵住這些漏洞?

1、快速用戶(hù)切換漏洞

WindowsXP快速用戶(hù)切換功能存在漏洞,當(dāng)你單擊“開(kāi)始”/“注銷(xiāo)”/“切換用戶(hù)”啟動(dòng)快速用戶(hù)切換功能,在傳統(tǒng)登錄方法下重試登錄一個(gè)用戶(hù)名時(shí),系統(tǒng)會(huì)誤認(rèn)為有暴力猜解攻擊,因而會(huì)鎖定全部非管理員賬號(hào)。

安全對(duì)策:?jiǎn)螕艨刂泼姘澹脩?hù)賬戶(hù)/更改用戶(hù)登錄或注銷(xiāo)的方式,取消“使用快速用戶(hù)切換”,以便禁用用戶(hù)快速切換功能。

2、UPnP服務(wù)漏洞

UPnp眼下算是比較先進(jìn)的技術(shù),已經(jīng)包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因?yàn)閁Pnp會(huì)帶來(lái)一些安全漏洞。黑客利用這類(lèi)漏洞可以取得其他PC的完全控制權(quán),或者發(fā)動(dòng)Dos攻擊。如果他知道某一PC的IP地址,就可以通過(guò)互聯(lián)網(wǎng)控制該P(yáng)C,甚至在同一網(wǎng)絡(luò)中,即使不知道PC的IP地址,也能夠控制該P(yáng)C。具體來(lái)講,UPnP服務(wù)可以導(dǎo)致以下兩個(gè)安全漏洞:

(1)緩沖溢出漏洞

UPnP存在緩沖區(qū)溢出問(wèn)題。當(dāng)處理NOTIFY命令中的Location字段時(shí),如果IP地址、端口和文件名部分超長(zhǎng),就會(huì)發(fā)生緩沖區(qū)溢出。該安全漏洞是eEye數(shù)字安全公司發(fā)現(xiàn)并通知微軟的,這是Windows有史以來(lái)最嚴(yán)重的緩沖溢出漏洞。由于UPnP服務(wù)運(yùn)行在系統(tǒng)的上下文,因此利用該漏洞,黑客可以進(jìn)行Dos攻擊,水平高的黑客甚至可以一舉控制他人的電腦,接管用戶(hù)的計(jì)算機(jī),查閱或刪除文件。更為嚴(yán)重的是服務(wù)器程序監(jiān)聽(tīng)廣播和多播接口,這樣攻擊者即可同時(shí)攻擊多個(gè)機(jī)器而不需要知道單個(gè)主機(jī)的IP地址。

安全對(duì)策:由于WindowsXP打開(kāi)了UPnP(通用即插即用)功能,因此所有WinXP用戶(hù)都應(yīng)該立即安裝該補(bǔ)??;而WinME的用戶(hù),只有在運(yùn)行了UPnP的情況下才需要該補(bǔ)丁,因?yàn)閃indowsME的UPnP功能在安裝時(shí)是關(guān)閉的;至于Win98,由于其中并沒(méi)有UPnP,只有當(dāng)用戶(hù)自己安裝了UPnP的情況下,才需要使用該補(bǔ)丁。你可以從微軟的網(wǎng)站下載該補(bǔ)丁程序。

(2)UDP和UDP欺騙攻擊運(yùn)行了UPnP服務(wù)的系統(tǒng)也很容易,只要向該系統(tǒng)的1900端口發(fā)送一個(gè)UDP包,其中“LOCA-TION”域的地址指向另一個(gè)系統(tǒng)的Chargen端口,就可能使系統(tǒng)進(jìn)入一個(gè)無(wú)限的連接循環(huán),由此會(huì)導(dǎo)致系統(tǒng)CPU被100%占用,無(wú)法提供正常服務(wù)。另外,攻擊者只要向某個(gè)擁有眾多XP主機(jī)的網(wǎng)絡(luò)發(fā)送一個(gè)偽造的UDP報(bào)文,也可能會(huì)強(qiáng)迫這些XP主機(jī)對(duì)指定主機(jī)進(jìn)行攻擊。

安全對(duì)策:?jiǎn)螕鬤P的控制面板/管理工具/服務(wù),雙擊“UniversalPlugandPlayDeviceHost”服務(wù),在啟動(dòng)類(lèi)型中選擇“已禁用”,關(guān)閉UPnP服務(wù)。

如果你不想關(guān)閉UPnP服務(wù)堵住此類(lèi)安全漏洞,可以到微軟的網(wǎng)站下載安裝對(duì)應(yīng)的補(bǔ)丁;或者設(shè)置防火墻,禁止網(wǎng)絡(luò)外部數(shù)據(jù)包對(duì)1900端口的連接。

3、“自注銷(xiāo)”漏洞

熱鍵功能是WinXP的系統(tǒng)服務(wù)之一,一旦用戶(hù)登錄WinXP,熱鍵功能也就隨之啟動(dòng),于是你就可以使用系統(tǒng)默認(rèn)的或者自己設(shè)置的熱鍵了。假如你的電腦沒(méi)有設(shè)置屏幕保護(hù)程序和密碼,你離開(kāi)電腦一段時(shí)間到別處去了,WinXP就會(huì)很聰明地進(jìn)行自動(dòng)注銷(xiāo),不過(guò)這種“注銷(xiāo)”并沒(méi)有真正注銷(xiāo),所有的后臺(tái)程序都還在運(yùn)行(熱鍵功能當(dāng)然也沒(méi)有關(guān)閉),因此其他人雖然進(jìn)不了你的桌面,看不到你的電腦里放了些什么,但是卻可以繼續(xù)使用熱鍵。

此時(shí)如果有人在你的機(jī)器上用熱鍵啟動(dòng)一些與網(wǎng)絡(luò)相關(guān)的敏感程序(或服務(wù)),用熱鍵刪除機(jī)器中的重要文件,或者用熱鍵干其他的壞事,后果也是挺嚴(yán)重的!因此這個(gè)漏洞也蠻可怕的,希望微軟能及時(shí)推出補(bǔ)丁,以便WinXP進(jìn)行“自注銷(xiāo)”時(shí)熱鍵服務(wù)也能隨之停止。

安全對(duì)策:在離開(kāi)計(jì)算機(jī)的時(shí)候,按下Windows鍵+L鍵,鎖定計(jì)算機(jī);或者打開(kāi)屏幕保護(hù)程序并設(shè)置密碼;或者檢查可能會(huì)帶來(lái)危害的程序和服務(wù)的熱鍵,取消這些熱鍵。

4、遠(yuǎn)程桌面漏洞

建立網(wǎng)絡(luò)連接時(shí),WinXP遠(yuǎn)程桌面會(huì)把用戶(hù)名以明文形式發(fā)送到連接它的客戶(hù)端。發(fā)送的用戶(hù)名可以是遠(yuǎn)端主機(jī)的用戶(hù)名,也可能是客戶(hù)端常用的用戶(hù)名,網(wǎng)絡(luò)上的嗅探程序可能會(huì)捕獲到這些賬戶(hù)信息。

安全對(duì)策:?jiǎn)螕艨刂泼姘澹到y(tǒng)/遠(yuǎn)程,取消“允許用戶(hù)遠(yuǎn)程連接到這臺(tái)計(jì)算機(jī)”,以便停止遠(yuǎn)程桌面使用。小桐

熊貓軟件病毒周報(bào)

上周較活躍病毒主要有Bagle.AM和以下4個(gè)木馬病毒:Leritand.A、Ler-itand.B、Leritand.C和Toquimos.A。Bagle.AM周一首次出現(xiàn),并在短時(shí)間內(nèi)造成多起計(jì)算機(jī)中毒事件。病毒通過(guò)不帶主題的郵件傳播,郵件附件名字多變且后多跟ZIP拓展名。這種病毒郵件通常由兩部分組成:

其一是Illwill.A。它是一個(gè)在不被用戶(hù)發(fā)現(xiàn)的情況下、Bagle.AM用以傳播的網(wǎng)頁(yè)文件。

另一個(gè)則是EXE文件,每當(dāng)用戶(hù)打開(kāi)Illwill.A該文件即會(huì)同時(shí)運(yùn)行。

Bagle.AM一旦侵入成功,首先它試圖從不同網(wǎng)頁(yè)上下載某個(gè)錯(cuò)誤的JPG文件,然后開(kāi)始再傳播。此外,該病毒還會(huì)藉由P2P文件共享程序傳播。

該病毒同時(shí)會(huì)在被感染計(jì)算機(jī)中打開(kāi)一個(gè)TCP端口,伺機(jī)等待黑客進(jìn)入該臺(tái)機(jī)器。該蠕蟲(chóng)亦會(huì)終止其他程序進(jìn)程,例如像一些反病毒軟件的升級(jí)程序,以便阻止它們對(duì)最新病毒的防護(hù)等。無(wú)獨(dú)有偶,假如當(dāng)前機(jī)器亦曾被網(wǎng)絡(luò)天空變種感染,Bagle.AM同樣會(huì)在Windows啟動(dòng)時(shí)阻止上述病毒的運(yùn)行。

Leritand.A、Leritand.B和Leritand.C這三個(gè)木馬病毒可改變那些以www起始的網(wǎng)頁(yè)地址的前綴名,使得這些網(wǎng)頁(yè)將以某一站點(diǎn)的形式出現(xiàn),而事實(shí)上該站點(diǎn)并不是用戶(hù)原先準(zhǔn)備打開(kāi)的網(wǎng)頁(yè)所屬站點(diǎn)。不僅如此,上述惡意代碼還可使諸如its、ms-its及mHTML等協(xié)議的URL管理失效,阻止求助系統(tǒng)的正常工作。這三個(gè)木馬同時(shí)還會(huì)更改默認(rèn)主頁(yè),并在因特網(wǎng)上搜尋某一網(wǎng)頁(yè)后添加至收藏夾中。

本周最后一個(gè)介紹的木馬是To-quimos.A,專(zhuān)門(mén)感染諾基亞60系列手機(jī)。這個(gè)木馬無(wú)法自行傳播,必須在借助用戶(hù)安裝運(yùn)行的前提下方可行動(dòng),主要傳播方式為P2P文件共享程序。

在運(yùn)行之前,Toquimos.A首先會(huì)確認(rèn)該手機(jī)是否已安裝了一個(gè)海盜船標(biāo)示的游戲。一旦當(dāng)前手機(jī)確已安裝該游戲,無(wú)需經(jīng)過(guò)用戶(hù)同意,每逢游戲運(yùn)行該病毒都會(huì)向一些特殊手機(jī)號(hào)碼發(fā)送SMS。

標(biāo)簽: Windows系統(tǒng)
主站蜘蛛池模板: 久久久青青久久国产精品 | 亚洲国产成人在线 | 久久亚洲国产 | 草久免费视频 | 黄色毛片播放 | 亚洲在线观看免费 | 黄网站在线播放视频免费观看 | 巨乳毛片| 国产三级中文字幕 | 亚洲精品亚洲人成毛片不卡 | 欧美在线播放成人免费 | 国产成人啪精品视频免费网 | 亚洲美女综合 | 国产亚洲精品久久久久91网站 | 深夜福利视频网站 | 真实一级一级一片免费视频 | α片毛片 | 久久精品免费一区二区视 | 国产精品美女久久久久网站 | 国产一级网站 | 亚洲精品欧美 | 国产合集91合集久久日 | 亚洲欧美一区二区三区国产精品 | 美女一级免费毛片 | 欧美激情精品久久久久久久久久 | 国产性大片黄在线观看在线放 | 一区二区三区网站在线免费线观看 | 久久国产免费一区二区三区 | 亚洲精品91| 免费看成人播放毛片 | 日本高清精品 | 久久国产影视免费精品 | 九九精品免费 | 色综合久久综合 | 欧美日韩在线视频观看 | 亚洲欧美日韩综合二区三区 | 最新国产精品自拍 | 亚洲国产一区在线 | 久久99精品久久久久久秒播放器 | 色播亚洲| 国产欧美成人一区二区三区 |