기계적 인조 인간

프록시 자동 구성 (PAC) 파일 사용의 위험 - 신분 도용 및 기타

다각화되는 요즘 무선 환경의 '3대 트렌드'

다각화되는 요즘 무선 환경의 '3대 트렌드'

차례:

Anonim

모든 URL은 기본적으로 쉽게 기억할 수있는 IP 주소입니다. 즉, 인터넷상의 모든 작동 URL은 사실 IP 주소입니다. IP 주소의 개념은 URL을 넘어 네트워크의 모든 주변 장치와 컴퓨터까지 확장됩니다. 이 기사는 프록시 자동 구성 또는 PAC 파일의 종류, 위험 요소 및 대부분의 경우 악의적 인 리다이렉션 (redirections)으로부터 브라우저를 보호하는 방법에 대한 것입니다. 이를 위해서는 IP 주소와 DNS를 이해해야합니다 (로컬 캐시에 대한 정보는 다음 단락을 참조하십시오). 네트워크의 모든 장치에는 IP 주소가 있습니다. DNS와 DNS 작동 방법에 대해 더 자세히 알고 싶으면 링크를 클릭하십시오.

방문하는 웹 사이트와 사용자간에 적어도 두 개의 캐시가 있습니다. 하나는 가장 많이 방문한 사이트의 IP 주소를 포함하는 ISP 캐시이고 다른 하나는 디스크의 로컬 파일입니다. HOSTS 파일에는 자주 방문하는 웹 사이트의 IP 기록이 들어 있습니다. 이 캐싱은 원하는 웹 사이트 / URL에 대한 액세스 속도를 높이기 위해 수행됩니다. HOSTS는 관련 URL에 할당 된 IP 주소를 변경하여 손상 될 수도 있지만 가장 위험한 방법은 악성 PAC 파일입니다. 후자의 경우 컴퓨터가 손상된 날도 알지 못합니다.

PAC 또는 프록시 자동 구성 파일 정보

PAC 파일에는 조직에서 사용하는 프록시 구성이 포함되어 있습니다. 여기에는 미리 정의 된 프록시 값 (URL, 포트 번호 등)이 들어 있습니다. 브라우저를 실행하면 구성 정보를 읽고 자체적으로 구성하므로 시간과 노력을 절약 할 수 있습니다.

따라서 PAC 파일의 의도는 프록시 구성을 쉽게하는 것입니다. 컴퓨터에 새 브라우저를 추가하거나 이전 버전을 업데이트하면 처음부터 프록시를 구성 할 필요가 없습니다.

PAC 파일의 위험

PAC 파일은 브라우저를 일부 프록시 URL로 리디렉션합니다. Microsoft는 PAC 파일이 특히 브라질에서 사용자를 유포하는 데 점점 더 많이 사용되고 있다고 말하는 블로그를 만들었습니다. 발생할 수있는 것은 실제 사이트 대신 피싱 사이트로 리디렉션되는 방식으로 PAC 파일을 생성하거나 조작하는 악성 코드를 다운로드 한 것입니다.

다양한 유형의 모방 사이트는 다양한 유형의 데이터 계좌 번호 및 비밀번호, 은행 계좌의 2 차 인증, 개인 정보 이외의 신용 카드 데이터. 이러한 세부 정보를 사용하여 해커는 은행 계좌 및 신용 카드를 비울 수있을뿐만 아니라 신분을 사용하여 상환해야하는 대출을받을 수도 있습니다.

PAC 파일이 손상되었는지 확인하는 방법

수동 방법은 인터넷 옵션 -> 연결 탭 -> LAN 설정을 여는 것입니다. "자동 구성 스크립트 사용"이 선택되어 있고 설치하지 않았다는 것을 알고 있으면 문제가있는 것입니다. PAC에 감염된 컴퓨터에 대한 완전한 아이디어를 얻으려면 아래 이미지를 참조하십시오.

Phrozensoft Auto Config Risk Protecter를 다운로드하여 PAC 파일이 악의적인지 확인하십시오. 설치하지 않아도됩니다. 팩을 다운로드하고 압축을 풀고 ACRP.exe를 실행하십시오.

컴퓨터에서 PAC 파일을 검사하여 발견 된 파일의 손상 여부를 확인합니다.

컴퓨터 청소 방법

수동 방법은 인터넷 옵션 -> 연결 탭 -> LAN 설정을 여는 것입니다. "자동 구성 스크립트 사용"에 지정된 파일의 경로를 확인하고 해당 폴더로 이동하여.pac 파일을 삭제하십시오. LAN 설정에서 옵션의 선택을 해제하십시오.

쉬운 방법을 사용하려는 사람들은 Phrozensoft Proxy Protecter를 실행하십시오. 발견 된.pac 파일 목록을 스캔하고 표시합니다. 수정을 클릭하여 컴퓨터를 청소하십시오.

위 내용은 PAC 파일 / 프록시 자동 구성 파일이 무엇인지 설명합니다. 악의적 인 PAC을 제거하여 원치 않는 브라우저 리디렉션을 방지하는 방법에 대해서도 설명합니다. 의심의 여지가 있거나 경험이 있으시면

참조:

TechNet 블로그