自我防護Web站點和惡意鏈接的方法_第1頁
自我防護Web站點和惡意鏈接的方法_第2頁
自我防護Web站點和惡意鏈接的方法_第3頁
自我防護Web站點和惡意鏈接的方法_第4頁
自我防護Web站點和惡意鏈接的方法_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第第頁自我防護Web站點和惡意鏈接的方法自我防護Web站點和惡意鏈接的方法

發(fā)表于:2023-05-25來源::點擊數(shù):標簽:web方法自我防護惡意

概要當您在MicrosoftInternetExplorer、MicrosoftOutlookExpress或MicrosoftOutlook中指向某個超鏈接時,相應的Web站點的地址通常顯示在窗口底部的狀態(tài)欄中。當您單擊的鏈接在InternetExplorer中打開后,相應Web站點的地址通常顯示在Inter

概要

當您在MicrosoftInternetExplorer、MicrosoftOutlookExpress或MicrosoftOutlook中指向某個超鏈接時,相應的(Web)站點的地址通常顯示在窗口底部的狀態(tài)欄中。當您單擊的鏈接在InternetExplorer中打開后,相應(Web)站點的地址通常顯示在InternetExplorer的地址欄中,同時相應Web頁的標題通常顯示在窗口的標題欄中。

然而,惡意用戶可能會創(chuàng)建一個指向欺騙性(冒牌)Web站點的鏈接,并讓該鏈接在狀態(tài)欄、地址欄和標題欄中顯示合法Web站點的地址或URL。本文介紹您可以采用哪些方法減輕此問題造成的影響以及采用哪些方法識別欺騙性(冒牌)Web站點或URL。

本文還討論了您可以采用哪些方法來防范冒牌Web站點?,F(xiàn)將這些方法總結如下:

安裝MS04-004InternetExplorer累積安全更新(832894)。

在鍵入任何個人信息或敏感信息前,確保右下方狀態(tài)欄中有一個鎖形圖標,并驗證提供您正在查看的頁面的服務器的名稱。

不要單擊任何您不信任的超鏈接。您應在地址欄中親自鍵入這類信息。

安裝MS04-004InternetExplorer累積(安全)更新(832894)

有關此安全更新的其他信息,請訪問下面的MicrosoftWeb站點:

/technet/security/Bulletin/MS04-004.asp

本文還討論了可幫助您識別冒牌Web站點和惡意超鏈接的方法。

如何防范冒牌Web站點

在鍵入任何敏感信息前,確保Web站點使用SecureSocketsLayer/TransportLayerSecurity(SSL/TLS),并檢查(服務器)的名稱。

人們通常使用SSL/TLS對通過Internet傳輸?shù)男畔⑦M行加密,以保護信息。不過,SSL/TLS還可用來驗證您是否將數(shù)據(jù)發(fā)送給了正確的服務器。通過檢查SSL/TLS的數(shù)字證書用戶上的名稱,您可以驗證提供您正在查看的頁面的服務器的名稱。為此,請確保InternetExplorer窗口的右下角顯示有鎖形圖標。

注意:如果狀態(tài)欄未啟用,則不會顯示鎖形圖標。要啟用狀態(tài)欄,請單擊“查看”,然后單擊選中“狀態(tài)欄”。

要驗證數(shù)字證書上顯示的服務器名稱,請雙擊鎖形圖標,然后檢查“頒發(fā)給”旁邊顯示的名稱。如果Web站點未使用SSL/TLS,則不要向站點發(fā)送任何個人信息或敏感信息。如果“頒發(fā)給”旁邊顯示的名稱與您認為提供了您正在查看的頁面的站點的名稱不相同,請關閉瀏覽器以退出站點。有關如何執(zhí)行此操作的其他信息,請訪問下面的MicrosoftWeb站點:

/security/incident/spoof.asp###NextPage###如何防范惡意超鏈接

最有效的防范惡意超鏈接的方法是不單擊這類超鏈接,而在地址欄中親自鍵入要訪問的URL。通過手動在地址欄中鍵入URL,您可以驗證InternetExplorer訪問目標Web站點時將使用的信息。為此,請在地址欄中鍵入URL,然后按Enter鍵。

注意:如果未啟用地址欄,則地址欄不顯示。要啟用地址欄,請單擊“查看”,指向“工具欄”,然后單擊選中“地址欄”。

Web站點未使用SSL/TLS時如何識別冒牌站點

要驗證提供您正在查看的頁面的站點的名稱,最有效的方法是使用SSL/TLS來驗證數(shù)字證書上的名稱。但是,如果站點不使用SSL/TLS,您就無法最終驗證提供您正在查看的頁面的站點的名稱。不過,在某些情況下,您可以采取一些方法來幫助您識別冒牌站點。

警告:下面的信息針對已知的攻擊提供了一些一般性的準則。因為攻擊經常會發(fā)生變化,惡意用戶可能會使用此處未介紹的方法來創(chuàng)建冒牌Web站點。為了幫助您保護自己,您只應在驗證了數(shù)字證書上的名稱后,才可鍵入個人信息或敏感信息。此外,如果您基于任何理由懷疑一個站點的真實性,請立即通過關閉瀏覽器窗口來離開此站點。通常情況下,最快捷的關閉瀏覽器窗口的方法是按ALT+F4。

嘗試識別當前Web頁的URL

要嘗試識別當前Web站點的URL,請使用下面的方法。

使用Jscript命令嘗試識別當前Web站點的實際URL

在InternetExplorer中使用JScript命令。在地址欄中鍵入以下命令,然后按Enter鍵:

(java)script:alert("ActualURLaddress:"+tocol+"http://"+location.hostname+"/");

警告:您直接在地址欄中鍵入腳本時要小心。您直接在地址欄中鍵入的腳本能夠在本地系統(tǒng)上執(zhí)行當前登錄用戶可以執(zhí)行的操作。

JScript消息框將顯示您正在訪問的Web站點的實際URLWeb地址。

您還可以復制以下JScript代碼并將其粘貼到地址欄中,以獲取有關該Web站點URL的更詳細描述:

javascript:alert("TheactualURLis:\t\t"+tocol+"http://"+location.hostname+"/"+"\nTheaddressURLis:\t\t"+location.href+"\n"+"\nIftheservernamesdonotmatch,thismaybeaspoof.");

將實際URL與地址欄中的URL進行比較。如果它們不相符,則該Web站點有可能是在謊報。在這種情況下,您可能需要關閉InternetExplorer。

使用InternetExplorer中的“歷史記錄”窗格來識別當前Web站點的實際URL

在Microsoft已經驗證的一些情形中,您還可以使用InternetExplorer中的“歷史記錄”瀏覽器欄來幫助識別Web頁的URL。在“查看”菜單上,指向“瀏覽器欄”,然后單擊“歷史記錄”。將地址欄中的URL與“歷史記錄”欄中顯示的URL進行比較。如果他們不匹配,則該Web站點很可能是謊報了自己,您可能需要關閉InternetExplorer。

將URL粘貼到InternetExplorer的一個新實例的地址欄中

您可以將URL粘貼到InternetExplorer的一個新實例的地址欄中。這樣,您可能能夠驗證InternetExplorer訪問目標Web站點時將使用的信息。在Microsoft已經驗證的一些情形中,您可以通過以下方法來驗證InternetExplorer訪問目標Web站點時實際使用的信息:復制顯示在地址欄中的URL并將其粘貼到InternetExplorer的一個新會話的地址欄中。這一方法與上文“如何防范冒牌Web站點”一節(jié)介紹的方法相近。

警告:如果您在某些站點(例如電子商務站點)上執(zhí)行此操作,則此操作可能會導致您的當前會話丟失。例如,在線購物車的內容可能會丟失,這樣,您就必須重新填充該購物車。

要將URL粘貼到InternetExplorer的一個新實例的地址欄中,請按照下列步驟操作:

1.選中地址欄中的文本,右鍵單擊該文本,然后單擊“復制”。

2.關閉InternetExplorer。

3.啟動InternetExplorer。

4.在地址欄中單擊,單擊右鍵,然后單擊“粘貼”。

5.按Enter鍵。

用于識別惡意超鏈接的方法

用來驗證InternetExplorer在訪問目標Web站點時需要使用的信息的唯一方法是在地址欄中手動鍵入URL。但是,在某些情況下,您可以采用一些方法來幫助您識別惡意超鏈接。

警告:下面的信息針對已知的攻擊提供了一些一般性的準則。因為攻擊經常會發(fā)生變化,惡意用戶可能會使用此處未介紹的方法來創(chuàng)建冒牌Web站點。為了幫助您保護自己,您只應在驗證了數(shù)字證書上的名稱后,才可鍵入個人信息或敏感信息。此外,如果您基于任何理由懷疑一個站點的真實性,請立即通過關閉瀏覽器窗口來離開此站點。通常情況下,最快捷的關閉瀏覽器窗口的方法是按ALT+F4。

嘗試識別一個超鏈接將要使用的URL

要嘗試識別一個超鏈接要使用的URL,請按照下列步驟操作:

1.右鍵單擊該鏈接,然后單擊“復制快捷方式”。

2.單擊“開始”,然后單擊“運行”。

3.鍵入notepad,然后單擊“確定”。

4.在“記事本”中的“編輯”菜單上,單擊“粘貼”。

這樣,您就能夠查看任何超鏈接的完整URL,并且可以檢查InternetExplorer將使用的地址。以下列出了URL中可能會出現(xiàn)的一些有可能將您引到冒牌Web站點的字符:

%00

%01

@

例如,以下形式的URL將打開,但是該URL可能在InternetExplorer的地址欄或狀態(tài)欄中顯示為

%01@

其他可以采用的方法

雖然這些操作不能幫助您識別一個欺騙性(冒牌)Web站點或URL,但它們有助于限制從冒牌Web站點或惡意超鏈接成功發(fā)起的攻擊所造成的損害。不過,它們會限制電子郵件和Internet區(qū)域中的Web站點運行腳本、ActiveX控件和其他可能具有破壞作用的內容。使用您的Web內容區(qū)域來幫助阻止Internet區(qū)域中的Web站點在計算機中運行腳本、ActiveX控件或其他具有破壞作用的內容。首先,在InternetExplorer中將Internet區(qū)域安全級別設置為“高”。為此,請按照下列步驟操作:

1.在“工具”菜單上,單擊“Internet選項”。

2.單擊“安全”選項卡,單擊“Internet”,然后單擊“默認級別”。

3.將滑塊移動到“高”,然后單擊“確定”。

然后,將您信任的Web站點的URL添加到“可信站點”區(qū)域。為此,請按照下列步驟操作:

1.在“工具”菜單上,單擊“Internet選項”。

2.單擊“安全”選項卡。

3.單擊“可信站點”。

4.單擊“站點”。

5.如果您要添加的站點不需要服務器驗證,請單擊以清除“該區(qū)域中所有站點都需要服務器驗證(https:)”復選框。

6.鍵入您要添加到“可信站點”列表中的Web站點的地址。

7.單擊“添加”。

8.對您要添加的每個Web站點重復步驟6和7。

9.單擊“確定”兩次。

以純文本格式閱讀電子郵件。

對于Outlook2023和Outlook2023:

307594OL2023:用戶能夠以純文本格式閱讀不安全的電子郵件(/kb/307594/EN-US/)

831607HowtoViewAllE-MailMessagesinPlainTextFormatinOutlook2023(/kb/831607/EN-US/)

對于OutlookExpress6:

291387OLE

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論