Как обнаруживать опасные веб-узлы и гиперссылки и защищаться от них

Переводы статьи Переводы статьи
Код статьи: 833786 - Vizualiza?i produsele pentru care se aplic? acest articol.
Развернуть все | Свернуть все

В этой статье

Аннотация

Если в программе Internet Explorer, Outlook Express или Outlook навести указатель мыши на гиперссылку, то в строке состояния, как правило, отображается адрес соответствующего веб-узла. После нажатия гиперссылки данный адрес появляется в строке адреса Internet Explorer, а название веб-страницы — в заголовке окна.

Однако злоумышленник может создать ссылку на подложный веб-узел; тогда при наведении на нее указателя мыши будет отображаться адрес допустимого веб-узла. В данной статье описаны способы обнаружения таких веб-узлов и адресов URL, а также инструкции по устранению подобных проблем.

Дополнительная информация

В общем случае для защиты от подложных веб-узлов необходимо соблюдать следующие правила.
  • Установите накопительное обновление безопасности для Internet Explorer 832894, описанное в бюллетене Майкрософт MS04-004.
  • Убедитесь, что в правом нижнем углу строки состояния отображается значок в виде замка. Перед отправкой важной информации или личных данных проверьте имя сервера, на котором размещается веб-страница.
  • Не осуществляйте переходы по гиперссылкам, которым вы не доверяете. Вместо этого вручную введите нужный адрес в поле адреса.

Установка накопительного обновления безопасности для Internet Explorer MS04-004 (статья 832894)

Дополнительные сведения об обновлении безопасности см. на веб-узле корпорации Майкрософт по следующему адресу:
http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx
Кроме того, в этой статье описаны действия по обнаружению вводящих в заблуждение веб-узлов и адресов URL.

Примечание. Если у вас установлен пакет обновления 2 (SP2) для Microsoft Windows XP, это обновление устанавливать не требуется. Оно входит в указанный пакет обновления.

Что нужно делать, чтобы защититься от подложных веб-узлов

Перед вводом важной информации убедитесь, что веб-узел использует протокол SSL/TLS (Secure Sockets Layer/Transport Layer Security), и проверьте имя сервера.

Протокол SSL/TLS стандартно применяется для шифрования данных при пересылке через Интернет. Кроме того, с его помощью можно проверить, передаются ли данные на нужный сервер. Имя сервера, на котором размещается текущая веб-страница, можно проверить по соответствующему имени пользователя цифрового сертификата SSL/TLS. Для этого необходимо, чтобы в правом нижнем углу окна обозревателя Internet Explorer появился значок в виде замка.

Примечание. Данный значок отсутствует, если отключено отображение строки состояния. Чтобы включить отображение строки состояния, в меню Вид выберите пункт Строка состояния.

Чтобы проверить имя сервера на цифровом сертификате, дважды щелкните значок замка и запомните имя рядом с надписью Кому выдан. Не отправляйте важные или конфиденциальные данные на веб-узлы, которые не используют протокол SSL/TLS. Если имя в поле Кому выдан отличается от имени веб-узла, на котором предположительно должна размещаться просматриваемая веб-страница, закройте окно обозревателя и покиньте данный узел. Дополнительные сведения см. на веб-узле корпорации Майкрософт по следующему адресу:
http://www.microsoft.com/security/incident/spoof.mspx

Что нужно делать, чтобы защититься от опасных гиперссылок

Наиболее эффективный способ защиты от опасных гиперссылок — не нажимать на них. Вместо этого необходимо ввести соответствующий адрес URL в строке адреса вручную. Это позволяет быть уверенным, что обозреватель Internet Explorer обратится к правильному веб-узлу. Введите адрес URL и нажмите клавишу ВВОД.

Примечание. Строка адреса отсутствует, если ее отображение отключено. Чтобы включить отображение строки адреса, выберите в меню Вид пункт Панели инструментов, а затем — Адресная строка.

Как определить подложный узел, если он не использует протокол SSL/TLS

Наиболее эффективный способ подтверждения имени веб-узла, на котором размещается просматриваемая веб-страница, — это проверка имени в цифровом сертификате SSL/TLS. Однако если узел не использует протокол SSL/TLS, однозначно установить его имя нельзя. Тем не менее выполнение приведенных ниже инструкций в ряде случаев позволяет обнаруживать подложные веб-узлы.

Внимание! Представленные правила — это общие рекомендации, основанные на известных методах атак. Поскольку подобные методы непрерывно изменяются, злоумышленник может создать подложный веб-узел путем, отличным от описанных в данной статье. Чтобы защитить личные или секретные данные, вводите их только на веб-узлах, имя которых может быть проверено с помощью цифрового сертификата. Если есть основания опасаться, что веб-узел является подложным, следует немедленно покинуть его, закрыв окно обозревателя. Как правило, самый быстрый способ закрыть окно обозревателя — нажатие сочетания клавиш ALT+F4.

Определение адреса URL просматриваемой веб-страницы

Для определения адреса URL воспользуйтесь следующими методами.

Определение фактического адреса URL текущего веб-узла с помощью команд на языке Jscript

В поле адреса обозревателя Internet Explorer введите следующую команду на языке JScript и нажмите клавишу ВВОД:
javascript:alert("Фактический адрес URL: " + location.protocol + "//" + location.hostname + "/");
Внимание! Будьте осторожны, используя команды сценария в строке адреса! Такие команды могут выполнять в системе действия в пределах прав текущего пользователя.

В появившемся сообщении JScript содержится фактический адрес URL текущего веб-узла.

Для более подробной расшифровки адреса URL текущего веб-узла скопируйте нижеследующий код в поле адреса:
javascript:alert("Фактический адрес URL:\t\t" + location.protocol + "//" + location.hostname + "/" + "\nУказанный адрес URL:\t\t" + location.href + "\n" + "\nЕсли имена узлов не совпадают, то узел может оказаться подложным.");
Сравните фактический и указанный адреса URL. Если они не совпадают, то веб-узел может оказаться подложным. Возможно, в этом случае потребуется закрыть обозреватель Internet Explorer.

Определение фактического адреса URL текущего веб-узла с помощью журнала Internet Explorer

В ряде случаев для определения адреса URL веб-страницы можно использовать панель журнала в Internet Explorer. В меню Вид выберите пункт Панели обозревателя, а затем — Журнал. Сравните адрес URL в поле адреса с адресом URL, отображенным на панели журнала. Если они не совпадают, то, по всей вероятности, веб-узел является подложным, и, возможно, потребуется закрыть Internet Explorer.
Вставка адреса URL в поле адреса нового экземпляра Internet Explorer

Можно вставить адрес URL в поле адреса нового экземпляра обозревателя Internet Explorer. Это позволяет удостовериться, что Internet Explorer обращается к нужному веб-узлу. Скопируйте адрес URL и поместите его в поле адреса нового экземпляра Internet Explorer. Необходимые для этого действия аналогичны описанным в разделе «Что нужно делать, чтобы защититься от подложных веб-узлов» данной статьи.

Внимание! В определенных случаях выполнение таких действий приводит к разрыву текущего сеанса связи с веб-узлом. Так, например, на веб-узле интернет-магазина это может вызвать потерю данных о сделанном заказе, и его придется составлять повторно.

Чтобы вставить адрес URL в поле адреса нового экземпляра Internet Explorer, выполните следующие действия.
  1. Выделите нужный текст в поле адреса, щелкните его правой кнопкой мыши и выберите в появившемся меню пункт Копировать.
  2. Закройте Internet Explorer.
  3. Запустите Internet Explorer.
  4. Щелкните поле адреса правой кнопкой мыши и выберите пункт Вставить.
  5. Нажмите клавишу ВВОД.
Способы определения опасных гиперссылок
Единственный способ подтверждения правильности данных, которые Internet Explorer использует при обращении к веб-узлу, — это ввод адреса URL в поле адреса вручную. Тем не менее выполнение нижеследующих инструкций позволяет в ряде случаев обнаружить опасные гиперссылки.

Внимание! Представленные правила — это общие рекомендации, основанные на известных методах атак. Поскольку подобные методы непрерывно изменяются, злоумышленник может создать подложный веб-узел путем, отличным от описанных в данной статье. Чтобы защитить личные или секретные данные, вводите их только на веб-узлах, имя которых может быть проверено с помощью цифрового сертификата. Если есть основания опасаться, что веб-узел является подложным, следует немедленно покинуть его, закрыв окно обозревателя. Как правило, самый быстрый способ закрыть окно обозревателя — нажатие сочетания клавиш ALT+F4.

Определение адреса URL, используемого гиперссылкой

Чтобы определить используемый гиперссылкой адрес URL, выполните следующие действия.
  1. Щелкните гиперссылку правой кнопкой мыши и выберите команду Копировать ярлык.
  2. Нажмите кнопку Пуск и выберите пункт Выполнить.
  3. Введите команду notepad и нажмите кнопку .
  4. В меню Правка программы «Блокнот» выберите команду Вставить.
Будет вставлен полный адрес URL, который используется обозревателем Internet Explorer. Следующий список содержит некоторые символы, которые в адресе URL могут вызвать переход на подложный веб-узел:
  • %00
  • %01
  • @
Например, при использовании следующего адреса URL будет открыт веб-узел http://example.com, хотя в поле адреса и строке состояния Internet Explorer отображается адрес http://www.wingtiptoys.com.
http://www.wingtiptoys.com%01@example.com
Дополнительные меры безопасности
Описанные ниже действия не дают возможности обнаруживать подложные веб-узлы или адреса URL, но позволяют уменьшить ущерб от их атаки. Использование этих методов приводит к запрещению запуска сценариев, элементов управления ActiveX и другого потенциально опасного содержимого из почтовых сообщений и веб-узлов, которые находятся в зоне Интернета.
  • Запретите запуск сценариев, элементов управления ActiveX и другого потенциально опасного содержимого с веб-узлов, которые находятся в зоне Интернета. В Internet Explorer установите для зоны «Интернет» уровень безопасности Высокий. Для этого выполните следующие действия.
    1. В меню Сервис выберите команду Свойства обозревателя.
    2. На вкладке Безопасность выделите зону Интернет и нажмите кнопку По умолчанию.
    3. Передвиньте ползунок в положение Высокий и нажмите кнопку ОК.
    Добавьте в зону «Надежные узлы» адреса веб-узлов, которым вы доверяете. Для этого выполните следующие действия.
    1. В меню Сервис выберите команду Свойства обозревателя.
    2. Перейдите на вкладку Безопасность.
    3. Выделите зону Надежные узлы.
    4. Нажмите кнопку Узлы.
    5. Если для добавляемых узлов не требуется проверка серверов, снимите флажок Для всех узлов этой зоны требуется проверка серверов (https:).
    6. Введите адрес добавляемого в список Надежные узлы.
    7. Нажмите кнопку Добавить.
    8. Повторите действия 6-7 для каждого добавляемого веб-узла.
    9. Дважды нажмите кнопку ОК.
  • Читайте почтовые сообщения в формате обычного текста

    Инструкции для Outlook 2002 и Outlook 2003 см. в следующих статьях базы знаний Майкрософт.

    307594 OL2002: Чтение небезопасных почтовых сообщений в формате обычного текста
    831607 Настройка просмотра всех почтовых сообщений в формате обычного текста в Outlook 2003 (Эта ссылка может указывать на содержимое полностью или частично на английском языке.)


    Инструкции для Outlook Express 6 см. в следующей статье базы знаний Майкрософт:
    291387 Использование функции блокирования вирусов в Outlook Express 6
    Просмотр почтовых сообщений в формате обычного текста позволяет видеть полный адрес URL, который используется обозревателем Internet Explorer. Следующий список содержит некоторые символы, которые могут присутствовать в адресе URL, с определенной степенью вероятности указывающие на подложный веб-узел:
    • %00
    • %01
    • @
  • Например, при использовании следующего адреса URL будет открыт веб-узел http://example.com, хотя в поле адреса Internet Explorer будет отображаться адрес URL http://www.wingtiptoys.com.
    http://www.wingtiptoys.com%01@example.com

Ссылки

Дополнительные сведения об адресах URL (Uniform Resource Locator) см. на веб-узле консорциума W3C (Word Wide Web Consortium) по следующему адресу:
http://www.w3.org/Addressing/URL/url-spec.txt
Контактные данные независимых производителей предоставлены в данной статье с целью помочь пользователям в получении необходимой технической поддержки. Данная информация может быть изменена без предварительного уведомления. Корпорация Майкрософт не дает никаких явных или подразумеваемых гарантий относительно верности приведенных контактных данных независимых производителей.

Свойства

Код статьи: 833786 - Последний отзыв: 15 февраля 2008 г. - Revision: 12.1
Информация в данной статье относится к следующим продуктам.
  • Microsoft Internet Explorer 5.5 на следующих платформах
    • Microsoft Windows 2000 Service Pack 2
    • Microsoft Windows 2000 Service Pack 3
    • the operating system: Microsoft Windows 2000 SP4
    • Microsoft Windows NT 4.0 Service Pack 6a
    • операционная система Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Second Edition
  • Microsoft Internet Explorer 5.01 SP4 на следующих платформах
    • the operating system: Microsoft Windows 2000 SP4
  • Microsoft Internet Explorer 5.01 Service Pack 3 на следующих платформах
    • Microsoft Windows 2000 Service Pack 3
  • Microsoft Internet Explorer 5.01 Service Pack 2 на следующих платформах
    • Microsoft Windows 2000 Service Pack 2
  • Microsoft Internet Explorer 6.0 на следующих платформах
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Media Center Edition
    • Microsoft Windows XP Tablet PC Edition
    • Microsoft Windows XP Professional x64 Edition
  • Microsoft Internet Explorer 6.0 Service Pack 1 на следующих платформах
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Media Center Edition
    • Microsoft Windows XP Tablet PC Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Datacenter Server
    • Microsoft Windows 2000 Professional Edition
    • операционная система Microsoft Windows 2000 Server
    • Microsoft Windows NT Server 4.0 Standard Edition
    • Microsoft Windows NT Server 4.0, Terminal Server Edition
    • Microsoft Windows NT Workstation 4.0 Developer Edition
    • операционная система Microsoft Windows Millennium Edition
    • Microsoft Windows 98 Second Edition
Ключевые слова: 
kbsecvulnerability kbsecurity kbsechack kbsecbulletin kbinfo kburgent KB833786

Отправить отзыв

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com