无法逃避的是自我,而无法挽回的是过去。 收藏本站
登陆 / 注册 搜索

阅读: 714   回复: 1

[# 系统基础] 如何限制桌面软件的流氓行为?

空谷幽兰 仗剑天涯 2020-6-1 16:30 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老
今天主要介绍一下,如何对付那些“缺乏替代品的流氓软件”(比如:QQ、迅雷)。本文会逐一介绍5种不同的方案,供大伙儿参考。在本文末尾会总结每种方案分别适用哪些情况。/ v5 l0 Y# D' K( ~

2 q0 m2 `9 F4 y  |8 \5 ^! N
如何限制桌面软件的流氓行为? timg.jpg

7 J( u* M' k7 A2 ]* y7 @+ y
方案1:用流氓软件的【Web 版本】进行替代8 ~2 u: i* m6 J2 F* t1 W& |8 m# x8 ?
' h# H5 f4 P! M! Y" R, i
某些流氓软件的开发商,除了开发桌面客户端版本,有时候也会提供“Web 版本”。在这种情况下,咱们就可以拿“Web 版本”来取代桌面版本。
: F: n! a$ C' \( d& H( y8 C
/ s) F, {( [! j  a/ R比如:疼逊公司提供了一个 Web QQ。那么你就可以用 Web QQ 来替代桌面版的 QQ;
( q% ~  J) Y2 p9 L! S% K* x2 D% J" _  U7 N, U
比如:很多网盘提供商同时提供网盘的“Web 操作界面”和“桌面客户端”。那么你就可以:只用 Web 界面操作网盘,不安装桌面客户端。) u9 v0 p2 H9 _

1 W5 p/ H+ F, v8 T! e+ l2 S不同“Web 应用”的安全性等级
/ B7 Q; M# Q5 `. W9 U7 [
+ A3 M$ h8 c% k2 [' e基于 Web 的应用软件,有好几种不同的类型,在隐私方面的安全性也各不相同。下面逐一介绍。在下面的介绍中,会提及“浏览器扩展”和“浏览器插件”。
4 S. R3 }- |& A: L0 Y( T& X. c' z9 r) _7 A4 o5 }$ }: R
1.纯 Web' J3 n0 @  K0 B% V' @% l

" H! F- Z2 |2 ?; G$ Z6 Z所谓的“纯 Web”,就是说只用到 HTML、JavaScript脚本、CSS 样式。除此之外,没有用到其它其它东西。6 G& D6 Q; A) W7 |4 g0 X, o+ f

0 U3 c- a5 K; D% d3 |' S这种形式的 Web 应用是最安全的。对于这种形式,JS 脚本运行在浏览器内置的脚本沙箱中,它对文件系统的访问是受限的。换句话说,无法随意操作电脑本地的文件系统, M4 ]: p8 [3 w9 {1 i
* T$ {$ t6 p0 C9 I) J! R
2.使用了“扩展/extension”技术: q, [: T6 N0 R
: b- m& e/ x( b/ x1 @
浏览器扩展能干的事情,比“纯 Web”更多。多出来的功能主要是:能够操作本地的文件系统。假设你安装了一个不怀好意的扩展,理论上它是可以读取你本地的某些敏感文件并通过 Web 方式(HTTP方式)发送出去。
6 N3 J* ~( [2 n
4 K5 b& X. Z8 A1 Q2 R) J0 t( a提醒一下:并不是所有的浏览器都支持“扩展”机制。
$ K, U& p: Y0 Y4 m
; H) O2 i# o7 {3 W3.使用了“插件/plugin”技术) m/ r% y8 R; Z# }, B' G$ A/ ~

3 F4 f1 ~" }+ V$ P7 Z- U“插件”比“扩展”牛逼的地方在于,插件是本地代码(也叫“原生代码”)。也就是说,普通客户端软件能干的事情,插件都能干。所以,插件的危险性更大,基本上等同于客户端软件。6 c. I5 j6 d& \7 {* k; [& r; \' ^

* T- J& _8 f$ }8 b# y# |比如前段时间曝光的“支付宝偷偷监控网络流量”。那个监控你网络流量的进程,就是在安装支付宝控件之后,偷偷带进去的。而“支付宝控件”本质上就是“浏览器插件”。3 O+ z+ U, i- x5 R( w. F$ j& ?
# d/ e( r0 `' f7 V% l9 m: t" ]3 m
综上所述,如果你企图用“Web 版本”来替代“桌面版本”,至少先要确保“Web 版本”没有使用“浏览器插件”技术。用到了“插件”的 Web 应用,其隐私威胁跟桌面客户端类似——也就没有必要替代了。* N/ q; Z+ p" ?8 \7 y) ~
# @9 E/ D9 Q" l! X8 g5 o( @
优点
) F# j6 Z! ^( u; p7 m
$ w8 d# f0 V. [1 t主要优点是:操作简单,无需进行各种额外的配置,无需安装额外的桌面软件。
7 S4 `8 f+ N+ X8 H1 ]3 T- S8 m3 b" V
缺点
0 W# E: Q! O( j; d% ]* ^& B" E/ @- y# a
此招数的缺点有:+ v& n1 p) |& `- f! u

9 W+ r; E6 u% j# M* w0 a使用了 Web 版本之后,虽然可以避免桌面客户端偷窥你的本地文件,但是你通过 Web 端产生的内容还是会被 Web 服务器收集到。
! w$ U, L4 ~6 F/ e4 b9 m/ h/ ?6 a+ g0 {! W
比如你用了 Web QQ 之后,虽然它无法偷窥你的本地文件,但是腾讯服务器依然可以偷窥你的聊天内容。
9 F. p# u: S/ ]0 c
2 w' l. O% s. J通常,Web 版本的功能不如桌面版本的功能那么丰富。
; v* [# g2 l4 O# B9 G: ~1 v' @* e% o/ Q6 Y
比如“Web QQ”的功能比“桌面 QQ”的功能少很多。) H5 B: l5 @4 h+ Q" F9 B0 ]* a
. B+ ?- _2 l- |+ @$ D( s* K2 _
方案2:使用网络防火墙限制联网' f  V& I, R7 Z( T

8 S2 g3 P# e; k8 m% P) H如果某个流氓软件的基本功能与网络无关,那么你可以采用网络防火墙限制该软件的网络行为。
1 s  u/ {7 m8 c3 `. t3 }
) d& P: |. Y: n2 `/ C3 w1 N: F! p0 c比如:你需要用国产的播放器来播放本地的视频文件和音乐文件。并且你既不需要“自动同步字幕”,也不需要“自动同步歌词”之类的功能。在这种情况下,该软件就完全没有理由访问网络。那么你就可以通过配置网络防火墙,让该软件无法联网。
* y. a8 V2 P6 {0 r" S, c0 ~
( S: q  I8 r8 I5 g8 k$ V+ `  v网络防火墙的局限性6 J3 y5 Z0 j0 Z: V
2 i6 E& ]7 M. j& i3 H
某些流氓软件需要以管理员权限安装。在这种情况下,流氓软件也就获得了管理员权限。在“管理员权限”下,几乎可以进行任何软件层面操作。从理论上讲,可以利用管理员权限进行某些操作,来绕过网络防火墙的监控。: y; D' p. \' ~8 z) @- |/ f

8 Q4 x$ X  E* I0 n7 @某些比较狡猾的流氓软件,自己的主程序不会直接联网,而是通过创建一个临时的 exe 文件并启动该 exe(子进程),让子进程完成敏感的联网操作。以此来骗过网络防火墙。对这类软件,即使你禁止该软件的主程序联网,它还是能通过启动子进程的方式,把某些敏感的资料偷偷发送出去。" h4 A9 Z% k" u: u! ^
' I/ m4 P  N3 j9 h2 ^
优点4 |* r8 s# v! Z, i8 Z) O
. g/ _( v- i# S4 u& \
用此招数,你可以直接使用流氓软件的桌面版本。相比“方案1”的优势在于——能保留软件的全部功能。/ v& \: d4 J; S4 S0 M3 `3 y# J

& b' [" N4 X7 w/ e1 W$ _另外,此招数可以跟下面要介绍的“方案3”搭配组合。
% `2 \) Z& ?9 `7 u- u1 e' A7 [2 A3 P
缺点
: a' r; }" V5 z+ a' G( _! m; d' E* Q! \, N* Y5 }! d6 E6 }
此招数的缺点包括:  `. t+ |2 X6 {3 C: t; }2 J. M% R

4 r* F; `' k9 B5 g# K/ m9 A如果该流氓软件的基本功能依赖于网络(比如:聊天工具、下载工具),就没法用这招。! @% e) O$ ?! D8 S
/ w& x8 k# [  b- C
网络防火墙的限制有可能被绕过(参见上述提到的两个局限性)1 |% r* J$ r) ^# Q' K
" Z- c# [% s- I5 S. J
方案3:用流氓软件的【绿色版本】进行替代- f7 |  C: O. k1 u  ~

0 ]8 [# l  B" U  c& M5 M某些流氓软件可以制作成“绿色版本”(俗称“绿化”)。绿化之后的软件,无需安装,而且也无需管理员权限就可以运行。因此,你可以创建一个低权限的操作系统用户,以这个用户的身份来运行该流氓软件。0 _( h+ a& b: y: x

7 z" K9 S) D; f* P& k$ }另外,从 Win XP 开始,Windows 内置了“快速用户切换”(洋文叫:Fast User Switching)的功能。你可以利用此功能在不同的用户之前切换。不想使用“用户切换”的同学,也可以在同一个桌面上运行“隶属于不同用户的进程”。# v0 H- h8 [$ V% X2 y

0 |  {# a; ~* p  J; F0 k4 Z8 B* I6 h需要结合“文件系统访问控制(ACL)”
  C9 ^1 P9 H! ]$ D$ V$ T2 C" u/ [' v
和这个招数搭配的措施是:你要适当地配置文件系统的访问控制权限。比如你日常操作电脑的是“A用户”,用来运行流氓软件的低权限用户是“B用户”。那么你需要设置那些存放敏感文件的目录,让“B用户”【无法读写】这些目录。至于如何设置目录的 ACL,稍微 Google 一下就能查到教程。" l! @0 I+ g+ O, V/ Q6 d* N

/ O& C6 a- B0 t' U提醒一下:7 _" W* X3 j- x
0 a0 a0 U% V) B9 y$ K. s4 W) R* H
Windows 支持的文件系统主要有两类:NTFS 和 FAT 系列(FAT12、FAT16、FAT32)。“FAT 系列”【不支持】访问控制权限。
6 }2 z# s; P1 K' Y% a. b* e! H6 H; P3 i
比如“迅雷”是可以制作成绿色版本的。我分别在它的5.8版本和7.2版本试验过。
( p+ S+ }" E% y5 H
: e% l6 P6 P3 i" r9 Q2 E用此招数,你可以直接使用流氓软件的桌面版本。相比“方案1”的优势在于——能保留软件的全部功能。
. a( L) }4 \/ }5 ^3 N3 G; _" y* x8 V1 J+ n. n% O& G9 J& [. v2 Y, Q. j
另外,此招数可以跟“方案2”搭配组合。
8 i4 X4 G4 X) X: d; m% x6 C, D
" v7 n( d+ F# _, V缺点
3 Y: @0 R: q- d% e# ]- f
% x$ W+ S8 E% [, }, J% l2 T此招数的缺点包括:6 W' M" [0 `1 w7 O7 m, g
8 ~1 a) N7 C# x, _& e' @
如果某个流氓软件无法制作绿色版本,这招就失效了。- t! c9 ~& K. [8 t! Z6 Y1 g1 B
1 r& L1 b. F: c' ~8 U: X% e
操作相对繁琐(你需要先制作绿色版本,然后还需要创建专门的用户,最后还要设置文件系统的 ACL)。
7 g# L% N6 I2 c/ t6 V/ Q
1 Z8 U  p1 i- @$ K: Q$ T- [
方案4:使用沙箱软件进行隔离
# ~: }# \" p; o+ [1 W0 l8 Z) R

7 n4 p; K5 E6 q3 Q, S6 Z* a有一类安全工具叫做“沙箱”(有时也称“沙盒”)。沙箱软件可以创建出一个独立的运行环境,以实现进程级别的隔离。7 v' }) t4 W' z. W

2 \( _% K" T* r5 s$ y6 k* B所谓“进程级别的隔离”就是说:你可以在沙箱中运行某个进程,沙箱软件负责把该进程跟系统的其它部分隔离开来。即使该进程图谋不轨,想要进行某些危险操作,这些操作也被限制在沙箱之内。+ b3 }' P6 W2 X9 M
- e6 N1 r' v  p4 s
所以,咱们可以利用“沙箱软件”来运行那些流氓软件。6 b! W' M; Y  ~2 F- S6 r) d" I4 \

+ P1 t: R: M& x0 z; f1 W, E目前,国外比较有名的沙箱软件是 Sandboxie。如果你担心网页挂马,可以让浏览器运行在 Sandboxie 的沙箱之内。# ^" \' q6 c* i, [" a9 w0 z

6 c; A; M: @$ `3 ~沙箱的局限性
. e) x5 {5 q2 T7 n2 J. b  Q/ O' O$ Z, r
沙箱软件依赖于操作系统本身的一些机制(比如系统的 hook 机制)。如果操作系统本身出现一些安全漏洞,可能会导致某些流氓软件突破沙箱的隔离。9 K6 h" s8 P* z' [. N# O
) K  G/ Q. N' T/ L8 j
另外,如果沙箱软件本身考虑不周到,也会导致隔离环境出现漏洞,可能被流氓软件用来突破沙箱。
, m3 j8 C+ b% _& u
% B, [3 c' a$ [# T8 e- i有些沙箱软件只能对磁盘操作进行隔离,但是无法对网络操作进行隔离(无法禁止流氓软件联网)。
# C$ K& G0 }$ c2 d0 y/ Z! m$ d! E) v$ u  b! Y- _
如果你需要隔离网络操作,但是你用的沙箱又没有此功能,那么你可以考虑把此招数跟“方案2”搭配。
/ v3 q5 h4 d6 x- O9 i+ g+ Q
5 ^- P+ }' ~+ M& @8 D优点
% a. y% A/ f% ?# q2 y# F& V$ z. L/ {  _$ b4 {( m) m
用此招数,你可以直接使用流氓软件的桌面版本。相比“方案1”的优势在于——能保留软件的全部功能。
9 y1 |1 ^5 t/ t* V5 _" T% e( B3 x
不管流氓软件是否能制作绿色版本,都可以使用此招数。所以此招数比“方案3”更灵活。
6 N4 \% U; S' n5 ~3 m6 ]- b$ |" ?/ i) D* i/ P
缺点+ ~0 C& U; r1 W
+ z6 q7 b9 u3 P8 c  @+ e9 V4 R
主要缺点有如下几个:/ y) ^( A3 ^, p* J6 g5 @
" T! S1 p7 y- r* g
某些软件(尤其是比较底层的软件)运行在沙箱中会出现兼容性问题。
4 f7 l% n: ^3 Q
( G( h2 O! p/ T由于前面提到的“沙箱的局限性”,会导致隔离不彻底。4 a8 _. u/ w% p0 Z) O2 `0 O
6 z- l: ^7 f/ X& B$ p  x6 C& y% L  g
多数沙箱软件通常无法跨系统(比如前面提到的 Sandboxie 是运行在 Windows 上,所以它只能用来隔离 Windows 软件)。
+ p0 j% h) L3 ~3 W) n+ h) U7 h1 f9 W1 M
如果你对跨平台的需求不明显,这个缺点基本可以忽略。
8 q8 }. Q- Z0 V. d$ \+ u9 q) I' N, Y1 Q$ d- b. H1 _2 q. t
方案5:使用操作系统虚拟机进行隔离
- S6 }) |7 |& Y

% u) p1 B  _8 S  X8 O所谓的“操作系统虚拟机”(为了打字省力,以下简称“VM”),就是用专门的软件在你现有的操作系统内部再虚拟出若干个操作系统。在这种情况下,你原有的操作系统称为“物理系统”或“Host OS”;那些虚拟出来的系统称为“虚拟系统”或“Guest OS”。
4 {. Y+ t8 ?5 m- p( U2 B! x) T. E' `+ ]' ]/ r# q( P; g
有了 VM 之后,你就可以创建出一个或多个 Guest OS,在那上面运行流氓软件。由于 Guest OS 与 Host OS 是彻底隔离的,你完全不用担心 Guest OS 里面的进程偷窥 Host OS 的文件系统。
( J( J) S' o+ R9 N  V" V; Q
7 N8 z; [  U1 G* [$ a8 F* B) D2 j所谓的“彻底隔离”,补充说明一下:4 A% ^: Q# _7 U- ~; S! L
3 E% f/ U" z# E
因为 Guest OS 运行于 Host OS 之上,Host OS 是可以看到 Guest OS 里面的东西;反之则不行。如果有多个 Guest OS,互相之间看不到。
8 n# v# ?% h; m  @5 s- X4 a  ]1 V! T' W8 W" Z: a0 W
至少在10年前,我就以虚拟系统(Guest OS)作为自己日常的使用系统。我的 Host OS 除了装一个虚拟机软件,其它软件几乎都不装。需要用到的软件都装在 Guest OS 里面。而且俺的笔记本电脑里面装了 N 多的虚拟机,分别派不同的用处。比如:
7 g6 l5 c6 ~  e( A0 G' b- `: h% g
6 s) k' w) @3 U+ G0 Y$ }' t+ O一个专门用于公司的办公环境(写文档、收发邮件); L, g) B& H9 C' t" B& N4 S1 Q4 r
# E2 |- q0 j" m5 W0 h& n3 I1 \" D
一个专门用于公司的开发环境(留个开环境帮同事解决疑难编程问题)
. c7 I! f$ \! y7 n' ?& Y+ Q1 e. |- G6 Z& L2 E
一个专门用于业余时间的开发环境(业余时写代码); z  ]( Q4 J# g

/ Q  s1 j% W/ s一个专门用于业余时间的上网环境(业余时上网)9 B( K3 R; p" B* b# L. Y% K$ ~

. |- k9 v4 \" L$ V7 ?# `" M8 [(还有很多,不一一列举)9 T9 v# F7 v' m! P& r: p: _( T
* Z7 Y1 M/ B+ k- ?
搞这么多虚拟机的好处在于,把自己的敏感数据分散开——即便某个虚拟系统被入侵,其它虚拟系统不受影响。
5 C# m9 F0 h; S: p
/ }& U. f3 ?8 }4 j而且 VM 软件都会提供快照功能——这个功能是 VM 的精华。比如每次刚装好系统,或者刚升级好系统,俺都会做一个快照。用了几天之后,就回退到这个快照。就算这几天当中被恶意软件(病毒/木马/流氓软件)污染了系统,只要回退到快照,虚拟系统又纯洁如初
" H0 z5 D5 k; n" y" Z; Z! @& z) M; D1 a( b6 u3 Y
优点
1 o% e% S  j. |* c+ r+ E
* G4 c: C1 S  GVM 的优点很多,至少包括如下:
1 A5 l: f7 O/ [; A6 V  Z7 A$ D
( h' \, q% }8 f0 L  H6 W( Z最好的兼容性。前面提到的“方案3”和“方案4”,都可能会导致一些兼容性的问题,而 VM 完全没有。
! e/ N: {' ~  }# V
# G  W' H9 \( h, w! z5 U最好的隔离性(关于这点,下面单独开了一个章节详述)。% B/ ~6 N( R$ R' v* H
1 |$ a* i- i; l$ T! T& O/ T4 G
VM 的快照功能可以帮你完成很多额外的工作(参见刚才的举例)。
2 r& K  Z5 X) i' B3 a0 n' i2 s1 j* J
* w7 V- q) @2 F' n彻底实现“跨平台”,比如你可以用 Windows 做 Host OS,然后在其中虚拟出一个 Linux 或 Mac 的 Guest OS;反之亦然。而沙箱软件做不到这点。7 q- u% ~) d# m1 f
" ?) g7 F; A, @0 A- p
缺点
. f3 ~! t$ c  b  n! j% r2 f- @
2 c4 A( L2 m7 N' ?! ?9 s俺个人认为:对于那些安全要求高的网友,VM 的方案是最佳方案。此方案有如下两个不太明显的缺点:; T6 j$ K, ]+ U5 u3 D1 U
& J) G* j6 Z# N" M
如果要使用,你的硬件配置不能太低。- |# ]5 L8 N  u3 S) @9 u  ^

3 ?. f9 L0 L% t: j9 O如今电脑硬件的配置已经越来越好(动不动就是好几 GB 的内存,动不动就 4核/8核),这个缺点基本可以忽略。/ e/ V: W( p: Z5 N/ n

6 V2 [3 }0 Q1 f' _, B# [  j要花点时间学习如何使用 VM。2 M( p9 E  [6 e: W) a+ d

+ y7 [4 V2 Q1 T$ v/ C
为啥“OS虚拟机”的隔离性比“沙箱”更好?
0 g3 W; g. M5 t& a" u& G6 z

# W4 `0 a6 K# r/ X9 K! r4 R; ?* i前面提到了 VM 的各种优点。这里重点想说其中一点——隔离性。为啥捏?如果你对安全的要求比较高,“隔离性”是关键。而“VM”的隔离性远远好于“沙箱”。具体的分析如下:8 m( |: W! ^* t5 Z
. Q+ R1 ?6 @" T: k' L
1.关于隔离的“维度”
, t3 i5 y# F# [7 E; t- ^4 \
& b# k- q, l  [- @9 E( z% f不论是 VM 还是沙箱,说白了都是为了创造出一个隔离的软件环境。这时候要考虑的维度有很多,至少包括:文件系统、内存、网络、外设(比如 USB 口)。7 ^0 n) n: w3 s- S

: r5 I$ |9 V4 D) X8 @主流的 VM 软件可以支持上述所有的维度;而大部分沙箱软件只能做到文件系统和内存的隔离。有些沙箱虽然也支持网络隔离,但是其网络隔离的功能不如 VM 那么丰富(主流的 VM 软件通常支持至少3种以上的虚拟网卡模式)。
/ F6 W% P' U' r) A$ u8 A
" |4 x2 c% `# ~) g% g. [4 [2.关于操作系统本身的漏洞
2 O' i, c- f5 |# j7 o' p7 ~7 n/ l* K* A) N$ s! T
在使用“沙箱”的情况下,沙箱软件和流氓软件都运行在同一个操作系统中。如果这个操作系统出现某些安全漏洞,可能会导致流氓软件突破沙箱的隔离边界。
- W  j' Z! I8 J0 E4 @5 e
+ `6 D9 E: H* \  O# T$ p; D9 p相对而言,使用 VM 的情况下,同时存在两个操作系统。VM 软件本身是运行在 Host OS 之上,而流氓软件运行在 Guest OS 之上。由于 VM 本身并不依赖 Guest OS。所以 Guest OS 出现安全漏洞,不太可能导致隔离边界被突破。' G. N- s7 m% l: w* D3 I  m) i
* t9 X( }( e+ w) N5 U# h
有些爱思考的同学会问了:如果 Host OS 出现安全漏洞,是否有可能导致隔离边界被突破。这种可能性是有的,但是操作的难度很大。为啥捏?因为流氓软件运行在 Guest OS 之内,它根本看不到 Host OS。换句话说,流氓软件根本就无法知道 Host OS 是啥类型的。连操作系统的类型都不知道,如何去利用操作系统的漏洞?
/ p# i* P$ T7 r9 V: m, H4 M  A9 O& W/ N
总结& c( Y8 z2 |) r9 }& `0 y
, m8 R/ r+ ^* b/ I. x$ `
在本文的结尾,稍微做一下总结发言,说一下每种招数适用的情况。/ {" _: V9 O/ r( @+ P, X. s+ _
: w7 V* T5 S% D/ c; D0 f
方案1——用“Web 版本”替代7 u( e) \! D) z# n) W3 b" y
. U5 |( B, L2 B  f' O" s8 @/ Z$ V+ \8 v
前提:对应的流氓软件提供 Web 版本3 w5 R; O) Y5 j3 o

. D, g3 ]/ b1 e1 [, B" j3 q$ ~2 T4 H本方案无需额外的配置,也无需再安装其它桌面软件。所以适合那些非常菜鸟的网友,或者是那些非常懒的网友。另外,如果你只是想临时用一下某个流氓软件,也可以用这个招数。7 _: Z3 l' L' l  J+ _

, u" e9 w/ U* d. B方案2——用“网络防火墙”限制联网
" Z" K4 ]& L/ _6 O$ c9 M
7 u! w5 ]. w& H8 T前提:对应的流氓软件的基本功能与网络无关(比如:输入法、播放本地视频、播放本地音乐)1 c- y1 {* S% z' t% P
$ j7 ?" G# f3 Q3 m4 ^+ r" V
除了需要配置网络防火墙,无需额外安装其它软件。适合那些比较菜鸟的同学或者是比较懒的同学。
1 Y$ ]$ M8 Q' I6 V$ [" r+ t) U, w/ U* ]4 H1 G$ }( U
方案3——用“绿色版本”替代3 X9 P# V& H( p9 X

" E0 a# D1 q+ B- C前提:对应的流氓软件能够“绿化”0 M" l, G/ n1 o* C! `& l! g

$ x- {2 m2 S' q需要自己手工制作绿色版本,而且还需要配置额外的操作系统用户和文件系统的访问控制权限。所以此招数适合于具有一定折腾能力的网友。而且电脑硬件又很差,用不了虚拟机方案。/ d& J/ I& \5 C) f, ]- k; w$ S
  l2 |3 r( w' {0 Y% d6 B
方案4——用“沙箱软件”隔离' a0 v2 r. X5 g- q  N% C

2 w! w  K* o! v# C  K8 _7 s; y5 i, S) o前提:流氓软件需要能跟沙箱软件兼容。
' ^' j3 Z0 K: c. w3 b* R. ~  F
$ _, v, [1 F& t; L  X如果你电脑硬件太差,用不了虚拟机。而且你又搞不定绿色版本(比如流氓软件不支持“绿化”,或者你不懂得如何“绿化”),那么你可以用此方案。. M! {- {  {& D1 L2 N% G
) ^: M3 K# o; C6 t
方案5——用“操作系统虚拟机”隔离
  F+ X) J) G! A8 o( @1 a
* e: Q' y, s' v  J前提:无任何限制。4 {. @# F- @: p
$ ~* g! M; q4 I( n
此方案堪称终极解决方案,尤其适合于对安全要求比较高的同学。此方案需要有一定的折腾能力(不需很高),而且电脑的硬件配置至少是中等水平。
5 w0 d8 j: N+ m+ z" P% L2 A& P4 x
所有这五种方案的局限性
$ W( J2 V5 [2 y( ?# r8 A5 {6 H; G
& }' a6 }/ ^! W" j( S* ]不论你用的是哪个方案。如果你想使用某个流氓软件,并且该流氓软件的基本功能是依赖于网络的,那么,这款流氓软件就有可能收集到你的某些隐私并发送给厂商的服务器。即使你用了最安全的“虚拟机隔离”,顶多也只是降低了泄漏的信息量而已。- i% S0 {, u& D2 I9 e4 D+ d

- q+ e  X% [$ J) ~9 t  O  C举例来说:你在虚拟机里面运行 QQ,可以阻止 QQ 偷偷扫盲你的 Host OS 的磁盘。但是,你的所有聊天内容,腾讯的服务器上都有记录。所以,最安全的是:既不用流氓公司的软件,也不用流氓公司的网络服务。
; B( N3 g2 J' H6 T3 M4 F: {


kidsaori 「初入古黑」 2020-6-1 16:31 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

湖南台新出了个综艺节目,好像是明星带着自己的孩子去体验生活,那个节目叫什么,突然想不起来了,求大神解答?
您需要登录后才可以回帖 登录 | 注册账号  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2020-9-25 19:59 , Processed in 0.024961 second(s), 22 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表