การติดตั้งระบบปฏิบัติการบนเครื่องที่ยังคงเชื่อมต่อกับอินเทอร์เน็ตปลอดภัยหรือไม่?


0

ฉันกังวลเมื่อฉันติดตั้งระบบปฏิบัติการใหม่บนเครื่องของฉันในขณะที่ยังคงเชื่อมต่อกับอินเทอร์เน็ต

เป็นไปได้หรือไม่ที่ผู้ใช้ที่เป็นอันตรายบนอินเทอร์เน็ตสามารถเข้าถึงเครื่องของฉันในขณะที่ฉันกำลังติดตั้งระบบปฏิบัติการ

คำตอบ:


4

ระหว่างการติดตั้งระบบปฏิบัติการไม่น่าจะมีความเสี่ยงมากนักเนื่องจากการติดตั้งจริงส่วนใหญ่จะทำโดยไม่ต้องเชื่อมต่อเครือข่ายหรือเปิดใช้งานฟังก์ชันที่ จำกัด มาก หลังจากติดตั้งระบบปฏิบัติการแล้วและคุณกำลังทำงานในการบูตระบบครั้งแรกระบบจะมีความเสี่ยง

อย่างไรก็ตามสำหรับการใช้งานจริงทั้งหมดการเชื่อมต่ออินเทอร์เน็ตเป็นสิ่งที่จำเป็นเพื่อให้ได้รับการอัพเดตระบบ - ซึ่งเป็นมาตรการแรกในการรักษาความปลอดภัยของเครื่อง

ขั้นตอนที่คุณสามารถใช้เพื่อทำให้ระบบมีความปลอดภัยที่สุดเท่าที่จะเป็นไปได้ในระหว่างการติดตั้งใหม่:

  • อย่าเชื่อมต่อระบบโดยตรงกับอินเทอร์เน็ต - มีเราเตอร์ / ไฟร์วอลล์ NAT อยู่เสมอระหว่างมันกับโมเด็ม
  • ก่อนการบู๊ตครั้งแรกห้ามเชื่อมต่อสายเคเบิลเครือข่ายเว้นแต่ว่ากระบวนการติดตั้งระบบปฏิบัติการจะมีฟีเจอร์การอัพเดทในตัวที่คุณต้องการใช้ประโยชน์
  • ทันทีหลังจากบู๊ตครั้งแรก (และควรใช้ก่อนเชื่อมต่อสายเคเบิลเครือข่าย) ติดตั้งซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์ ตรวจสอบให้แน่ใจว่าได้กำหนดค่าทั้งสองอย่างถูกต้องก่อนเชื่อมต่อกับเครือข่าย
    • ผู้จำหน่ายโปรแกรมป้องกันไวรัสส่วนใหญ่เสนอแพ็คเกจการติดตั้งแบบออฟไลน์และตัวติดตั้งการปรับปรุงแบบออฟไลน์
  • ทันทีหลังจากเชื่อมต่อกับเครือข่ายอัปเดตระบบปฏิบัติการและซอฟต์แวร์ที่โหลดไว้ล่วงหน้าผ่านเว็บไซต์ที่รู้จักและเชื่อถือได้หรือกลไกการอัพเดทในตัว

2

หากคุณไม่มีโปรแกรมติดตั้งที่เชื่อมต่อกับอินเทอร์เน็ต และแม้ว่าคุณจะทำไม่มีใครทำงานอะไรโดยค่าเริ่มต้นที่สามารถใช้ประโยชน์จากภายนอก


2

เป็นไปได้และมันเกิดขึ้น

ระบบปฏิบัติการได้รับการติดตั้งบ่อยครั้งเพื่อป้องกันช่องโหว่ หากคุณกำลังทำการติดตั้งวานิลลา (ไม่มีแพตช์ล่าสุดและ / หรือ Service Packs) แสดงว่ามีโอกาสที่การติดตั้งจะได้รับเชื้อขณะเชื่อมต่อกับอินเทอร์เน็ต

"การBlaster " หนอนคอมพิวเตอร์ใช้ประโยชน์บนอินเทอร์เน็ตเพียงโดยสแปมตัวเองไปเป็นจำนวนมากที่อยู่ IP แบบสุ่ม:

หนอนแพร่กระจายโดยการใช้ประโยชน์จากหน่วยความจำล้นค้นพบโดยกลุ่มแตกโปแลนด์ขั้นตอนสุดท้ายของเพ้อในการให้บริการของ RPC DCOM บนระบบปฏิบัติการที่ได้รับผลกระทบที่แพทช์ได้รับการปล่อยตัวออกมาหนึ่งเดือนก่อนหน้านี้ใน MS03-026 และต่อมาใน MS03-039 วิธีนี้ทำให้หนอนสามารถแพร่กระจายโดยที่ผู้ใช้ไม่เปิดสิ่งที่แนบมาเพียงแค่ส่งสแปมไปยังที่อยู่ IP แบบสุ่มจำนวนมาก

แม้ว่าเวิร์มสามารถแพร่กระจายบนระบบที่ใช้ Windows 2000 หรือ Windows XP (32 บิต) เท่านั้น แต่อาจทำให้เกิดความไม่เสถียรในบริการ RPC บนระบบที่ใช้ Windows NT, Windows XP (64 บิต) และ Windows Server 2003 โดยเฉพาะอย่างยิ่ง ไม่แพร่กระจายใน Windows Server 2003 เนื่องจากถูกคอมไพล์ด้วยสวิตช์ / GS ซึ่งตรวจพบบัฟเฟอร์ล้นและปิดกระบวนการ RPCSS ลง เมื่อการติดเชื้อเกิดขึ้นบัฟเฟอร์ล้นทำให้บริการ RPC ขัดข้องทำให้ Windows แสดงข้อความต่อไปนี้จากนั้นรีบูตอัตโนมัติโดยปกติหลังจาก 60 วินาที (พฤติกรรมการบริการล้มเหลว RPC เริ่มต้น)


และบริการที่มีช่องโหว่นั้นกำลังทำงานอยู่ในระหว่างการติดตั้งหรือไม่?
Ignacio Vazquez-Abrams

@Ignacio: กำหนด "บริการที่มีช่องโหว่" มีโปรแกรมที่ทำงานในพื้นหลังระหว่างการติดตั้งเพื่อวัตถุประสงค์ต่างๆ โปรแกรมใด ๆ เหล่านี้อาจมีช่องโหว่ได้
TFM

0

ขึ้นอยู่กับว่าเครื่องของคุณเชื่อมต่อกับอินเทอร์เน็ตโดยตรง (เช่นอุปกรณ์ไคลเอนต์เดียว ADSL หรือเคเบิลโมเด็มหรืออยู่หลัง NAT แต่เลือกเป็น DMZ) ถ้าอยู่หลัง NAT ก็ไม่น่าจะติดเชื้อ

หากคุณมี XP SP0 และพอร์ต TCP / 139 ส่งต่อไปยังระบบของคุณอย่าบ่นถ้าคุณติดไวรัส

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.