همانطور که می دانید , نرم افزار های متعددی برای رفع اشکالات و افزایش کارایی سیستم عامل windows وجود دارد ,به عنوان مثال نرم افزار های Norton utilities و system mechanic نیز از این گروه برنامه ها هستند . اما شرکت های نرم افزاری مختلف هر روز به ارائه برنامه های بهتر و کاراتری دست می زنند .برنامه حاظر نیز از آن جمله برنامه هاست . لازم به ذکر است که معرفی یک چنین برنامه هایی با کارایی مشابه , به منظور نفی و یا کهنه نشان دادن برنامه های قبلی نیست , بلکه هدف معرفی و آگاهی دادن به کاربران کامپیوتر می باشد تا با برنامه های مختلف آشنا شده و به تفاوت های هر یک پی ببرند و بسته به سلیقه خود , نرم افزار مورد علاقه خود را انتخاب نمایند .
نرم افزار فوق کاری است از شرکت Systweak است. همانطور که از شعار این شرکت بر می آید Reliable Solutions , سعی شده تا نرم افزار قابل اطمینانی را به بازار عرضه نماید .
کامپیوتر شما چه جدید باشد و چه قدیمی , بهترین یوتیلیتی ها می توانند آن را در وضعیت عالی قرار دهند . یوتیلیتی ها و برنامه هایی که برای نگهداری و اصلاح سیستم شما استفاده می شوند در واقع به کامپیوترتان کمک می کنند تا به شکل مناسب تر و قابل اعتمادتر عمل کند .
پس از download برنامه مانند تمام برنامه های دیگر , به طور استاندارد و متعارف برنامه را نصب مینمائید . و پس از اجرا پانل اصلی برنامه نمایان می شود .
بعد از مدتی که با کامپیوتر کار کردید و برنامه های مختلف را نصب و عزل نمودید بانک رجیستری شما نیز درست مانند هارد دیسک دچار آشفتگی و پراکندگی می گردد و مدخلهای خالی و بی مصرف در آن پراکنده می شود اینجاست که چنین برنامه ای واقعاً ارزش خود را نشان می دهد , ( مشابه این برنامه در نرم افزار system suit نیز وجو داشت ) . در هنگام کار با این قسمت به این نکته توجه داشته باشید که بعد از زدن کلید Optimize now برای چند دقیقه به کامپیوتر دست نزنید و موس را حرکت ندهید . این کار بسته به نوع سیستم شما ممکن است تا 10 دقیقه هم طول بکشد . بنابراین به هیچ وجه کامپیوتر خود را reset نکنید . بعد از پایان کار پنجره ای باز شده و از شما درخواست Reset سیستم را می کند . به آن پاسخ مثبت دهید .
پرونده های غیر ضروری و بدون استفاده روی سرعت گردش دیسک سخت شما تاثیر می گذارند . این فایل ها معمولا پس از برچیدن یک برنامه ( uninstall ) و یا قفل کردن یک برنامه باز در حافظه در دیسک سخت ایجاد می شود . و قسمتی دیگر از این فایل ها در زمان استفاده ما از اینترنت ایجاد می گردند . شما می توانید در قسمت Options فایل هایی را که مایل هستید علامت زده و یا علامت آن را بردارید . همچنین در همین قسمت کلید Others انتخابی دیگری را برای ما فراهم می کند . مثلاً گزینه Find files that have not been Accessed XX months به شما این اجازه را می دهد تا فایل هایی را که به مدت چندین ماه به آنها سرکشی نشده و بلااستفاده هستند را پیدا کرده و به شما نشان دهد و در صورت لزوم آنها را پاک نمائید . شما می توانید در قسمت Removal انتخاب کنید که بعد از پیدا کردن و پاک کردن فایل های زائد آیا آنها را در recycle bin بریزد و یا آنها را مستقیماً پاک کند . در هر صورت بعد از اجرای این قسمت و زدن کلید Start برنامه به دنبال فایلهای مورد نظر می گردد و سپس شما می توانید با انتخاب select all همه را پاک کنید .
از دیگر قستهای برنامه می توان به قسمتهای زیر اشاره کرد .
پشتیبان گیری از فایل های مهم سیستم .
پاک کننده مدخل های خالی و بی مصرف در registry .
رد پای شما در بسیاری از نقاط کامپیوترتان وجود دارد . در document , url history و ... این قسمت تمام موارد را پاک می کنید .
همانطور که در ابتدای این مقاله ذکر کردیم یوتیلیتی ها و برنامه هایی که برای نگهداری و اصلاح سیستم شما استفاده می شوند در واقع به کامپیوترتان کمک می کنند تا به شکل مناسب تر و قابل اعتمادتری عمل کند . همانطور که در نمودار پایین می بینید , کارایی یک سیستم بعد از 6 ماه بدون استفاده از برنامه یوتیلیتی حاظر و بعد از آن نشان داده شده است ( به نقل از سایت برنامه ) . چه نمودار زیر را باور کنیم و چه نکنیم , افزایش کارایی سیستم بعد از استفاده مرتب از برنامه ای Utilities غیر قابل انکار است و سیستم را در حالت پایداری بهتری نگه می دارد .
|
|
|
|
|
|
|
|
|
لینوکس SuSE یکی از توزیعهای آسان و کاربر پسند لینوکس است که با استفاده از سیستم مدیریت گرافیکی Yast موجود در آن، میتوان بسیاری از امور سیستم را بسهولت و بدون نیاز به دانستن فرامین پیشرفته لینوکس انجام داد. نصب لینوکس SuSE9 مانند نسخههای پیشین، یکی از آسانترین نصبها در میان انواع توزیعهای لینوکس است.
بعنوان نمونه یک سیستم که این توزیع در آن با موفقیت نصب شده دارای مشخصات زیر است:
CPU : AMD Athlon 1.33GHz
RAM : 256MB SD-RAM
G/C : Geforce2 MX440 64MB DDR
M/B : Gigabyte 7ZXE
Sound: Creative Live!
Modem : D-Link 560E+ External Serial
CD-ROM: LG 52x
CD-RW : ASUS 52x24x52x
Monitor : LG E700B 17”
Mouse : PS/2 Wheel Mouse
شروع نصب
برای شروع فرایند نصب لینوکس زوزه 9، دیسک اول آنرا در درایو قرار داده و سپس سیستم را بوت میکنیم. در ابتدای امر و پس از صفحه خوشآمد گویی صفحهای برای انتخاب اموری مانند نصب، نصب بدون ACPI، بوت از دیسک سخت، حالت نجات Rescue و... نمایش داده میشود. در این مرحله گزینه نصب یا Installation را برای ادامه فرایند انتخاب میکنیم. همانند نسخههای پیشین، پس از پردازشهای لازم برنامه Yast آغاز بکار میکند. در نخستین مرحله نصب مانند تمامی توزیعهای دیگر لینوکس، زبان نصب را انتخاب میکنیم. بر روی Accept کلیک کرده و برنامه نصب شروع به فعالبت و شناسایی سختافزار میکند. پس از طی این مرحله از شما در مورد نوع نصب سوال میشود. امکان انتخاب نصب ارتقاء (در صورت وجود نسخه قدیمیتر بر روی دیسک سخت) و یا نصب جدید وجود دارد. برای نصب گزینه نصب جدید یا New Installation را انتخاب میکنیم. سپس Yast یک خلاصه وضعیت نصب ایجاد میکند و کلیه فرایندهایی را که طی عملیات نصب انجام خواهد شد را نمایش میدهند. برای تغییر و یا سفارشی کردن هر بخش کافی است تا روی لینک آن کلیک کنید. مثلا من مایل هستم تا زوزه را بر روی پارتیشهایی که قبلا بر روی دیسک سخت دارم نصب کنم. به همین منظور، روی گزینه Partitioning کلیک میکنم. در قدم بعدی در خواست انتخاب دیسک سخت میشود. گزینه Custom را انتخاب کرده و لیست پارتیشنهای موجود بر روی دیسک سخت سیستم نمایش داده میشود. برای انتخاب پارتیشنهای مورد نظر برای نصب بر روی پارتیشن مورد نظر کلیک کرده و سپس Edit را انتخاب کرده و محل اتصال و سایر تنظیمات را انجام میدهم.
من پارتیشن hda2 را برای boot/، پارتیشن hda9 را برای ریشه یا root /، پارتیشن hda10 را برای home/ و پارتیشن hda6 را برای swap در نظر میگیرم. همانطور که قبلا هم بارها گفتهام، فرقی نمیکند که چه توزیعی از لینوکس را میخواهید نصب کنید، بهترین روش پارتیشن بندی در لینوکس استفاده از روش پارتیشن بندی فوق است. (البته برای کاربردهای میزکار/اداری) در صورتی که مایل هستید تا سیستمعامل ویندوزتان را روی سیستم نگهدارید، راحتترین روش باقی گذاشتن پارتیشنی است که ویندوز روی آن نصب شده (عموما C) و سپس پاک کردن یکی از پارتیشنهای موجود و ایجاد فضای کافی پارتیشنبندی نشده در حد 3 گیگا بایت، ایجاد پارتیشنهای لینوکس و نصب آن روی فضای خالی پارتیشن بندی نشده هارد دیسک میباشد. پس از اتمام تعریف پارتیشنهای مورد نظر، بر روی Next کلیک کنید تا به صفحه خلاصه وضعیت بازگردید.
جهت سفارشی کردن بستههای نرمافزاری که نصب خواهند شد، در صفحه خلاصه وضعیت، بر روی لینک Software کلیک کرده و در پنجرهای که باز میشود، نرمافزارهای مورد نیازتان را فعال کنید تا نصب شوند. پس از پایان بر روی Accept کلیک کنید تا به صفحه خلاصه وضعیت نصب بازگردید. اکنون میتوانید فرایند نصب سیستم را آغاز کنید. با کلیک روی Accept نصب سیستم آغاز شده و دیسکهای زوزه به ترتیب از شما درخواست میگردد و در حین نصب اسلایدهایی نیز نمایش داده میشوند. مدت زمان کپی و نصب بستههای نرمافزاری بستگی به انتخابی است که شما در بخش Software انجام داده بودید.
پس از اینکه مراحل نصب بستههای نرمافزارهای کاربردی به اتمام رسید، از شما درخواست خواهد شد تا کلمه عبور ریشه را تعریف نمایید. دقت کنید که این کلمه عبور بسیار مهم بوده و کنترل کامل سیستم را در اختیار شما قرار میدهد. بنابراین کلمه عبوری ایمن برای آن تعریف کرده و آنرا فراموش نکنید.
پس از طی این مرحله، نوبت به پیکربندی شبکه میرسد. این تنظیمات شامل کارتهای شبکه، مودمها، DSL، ISDN و... میباشد.
جهت تنظیم هریک از گزینههای فوق روی لینک مربوطه کلیک کنید. به عنوان یک کاربر پیکربندی مودم را انتخاب میکنم. در صفحه بعدی لیستی از مودمهای شناسایی شده سیستم نمایش داده میشود. به این نکته اشاره کنم که SuSE9 خیلی از مودمهای نرمافزاری یا Winmodem ها را شناسایی و نصب میکند. (دارندگان این مودمها خوشحال باشند!) در این صفحه مودم مورد نظر را انتخاب کرده و بر روی Configure کلیک کنید. با این کار تنظیمات مودم انجام شده و اکنون قادر خواهید بود تا سرویسدهنده اینترنت (ISP) خود را نیز در سیستم تعریف نمایید. پس از این مرحله سیستم تنظیمات را ذخیره کرده و از شما پرسیده خواهد شد که آیا مایل به اتصال آزمایشی به اینترنت و همچنین دریافت آخرین نسخههای بروزرسانی شده زوزه هستید یا خیر. این بستگی به انتخاب شما دارد.
میتوانید با انتخاب گزینه No از این گزینه عبور کنید.در مرحله بعدی شما باید کاربر جدیدی به سیستم اضافه نمایید تا برای امور روزمره استفاده از سیستم از آن استفاده کنید. توجه داشته باشید هیچ گاه امور روزانه و عادی خود را با استفاده از کاربر ریشه انجام ندهید. این کار میتواند بسیار خطرناک باشد و ممکن است سهوا به سیستم خود آسیب برسانید. همیشه در صورت نیاز میتوانید با استفاده از دستور su عملیات لازم را با مجوزهای کاربر ریشه انجام دهید. برای ایجاد کاربر عادی، نام و نام خانوادگی، نام کاربری و کلمه عبور خودرا وارد نمایید .پس از اتمام کار ایجاد کاربر عادی سیستم، برنامه نصب شروع به ذخیره اطلاعات جمعآوری شده و تنظیمات سیستم عامل میکند. پس از اتمام ذخیره سازی تنظیمات، برنامه نصب اقدام به شناسایی برخی از سختافزارهای نصب شده روی سیستم میکند. مانند کارتهای گرافیکی، کارتهای صوتی، چاپگر، کارت TV و... در صورتی که مایل هستید تنظیمات خودکار سختافزارهای شناسایی شده را تغییر دهید، کافی است روی لینک آنها کلیک کنید. پس از اتمام شناسایی و عبور از این مرحله، برنامه نصب تنظیمات نهایی را ذخیره کرده و برنامه نصب به پایان میرسد! پس از چند ثانیه صفحه ورود به سیستم نمایش داده شده و پس از ورود، میزکار SuSE9 شما در اختیارتان است!
اکنون میتوانید از کار کردن با سیستم و مزایای بیشمار آن لذت ببرید. لازم به ذکر است که لینوکس زوزه مانند نسخههای پیشین به سیستم مدیریت کامل Yast مجهز است که کلیه تنظیمات سیستم خود را میتوانید با استفاده از آن و KDE Control Center انجام دهید.
زوزه لینوکس به OpenOffice 1.1.0 مجهز است. این به این معنی است که شما برای استفاده از زبان فارسی در آن مشکلی نخواهید داشت. تنها کافی است تا قلمهای فارسی را از قسمت Sysadmin بخش FontInstaller کنترل پنل KDE نصب کرده و زبان فارسی را از بخش Keyboard Layouts فعال نمایید.
برخی از نسخه های ویندوز با دستکاری MBR دیسک سخت باعث میشوند تا لینوکس ردهت از کار بیافتد. اگر ویندوز یا لینوکس ردهت را نصب کردید و پس از نصب متوجه شدید که یکی از سیستم عاملها کار نمی کند، هول نشده و عملیات نصب را مجددا انجام ندهید. شما میتوانید این اشکال را با بوت توسط دیسک بوت لینوکس ردهت و با استفاده از فرامین نصب Grub یا lilo سیستم عامل مورد نظر را فعال نموده و این اشکال را برطرف نمایید
CD نصب را داخل درایو CD_ROM قرار دهید
-کامپیوتر خود را بوت کنید
هنگامی که صفحه خوشامد گویی لینوکس ردهت را مشاهده کردید به مرحله بعدی وارد میشوید.
-اعلان بوت:
در جلوی اعلان بوت کلید Enter را برای ورود به نصب گرافیکی، فشار دهید. در صورتی که کامپیوتر شما اجازه نصب بصورت گرافیکی (رنگ بیتی و وضوح 800 در 600 پیکسل) را نمی دهد، به قسمت "انتخاب انواع دیگر نصب" مراجعه نمایید. از شما خواسته میشود یک زبان انتخاب کنید.
-text : شما میتوانید با تایپ text جلوی اعلان : نصب بصورت متنی را آغاز نمایید. از این گزینه هنگامی استفاده نمایید که به نظر میرسد برنامه نصب نتوانسته کارت گرافیک شما را شناسایی نماید
-lowres : با این گزینه، برنامه نصب در وضوح 640 در480 پیکسل اجرا خواهد شد. این گزینه برای کامپیوترهایی است که کارت گرافیک آنها فقط این وضوح را پشتیبانی میکند.
-expert : در صورتی که حس میکنید برنامه نصب نمی تواند سخت افزارهای شما را به خوبی شناسایی کند از این گزینه استفاده نمایید. با این گزینه برنامه نصب به شناسایی سخت افزار نمی پردازد و شما میتوانید نوع ماوس، مقدار حافظه کارت گرافیکی و ... را شخصا انتخاب کنید.
-nofb : با این گزینه حالت frame buffer برای جلوگیری از برخی اشکالات در نمایش غیر فعال میشود.
-linuxdd : در صورتی که یک دیسک درایور لینوکس برای نصب دارید، از این گزینه استفاده نمایید.
همچنین شما میتوانید با اضافه نمودن گزینه های دیگری به اعلان بوت لینوکس، آنرا وادار به شناسایی صحیح سخت افزار خود نمایید. مثلا در صورتی که برنامه نصب اندازه دیسک سخت شما را تشخیص نمی دهد، میتوانید با مشخص کردن تعداد سیلندر، هد و سکتورها سایز آنرا تعیین کنید. شما به صورت زیر میتوانید گزینه های خود را به هسته لینوکس ارجاع دهید : linux hd=720,32,64
در این مثال شما به هسته میگویید که دیسک سخت من دارای 720 سیلندر، 32 هد و 64 سکتور است. این مشخصات را میتوانید از روی مستندات موجود با دیسک سخت خود و یا از روی برچسب چسبانده شده روی آن بدست آورید.
-بررسی فایلها :
در لینوکس ردهت قبل از شروع برنامه نصب، از شما پرسیده میشود که فایلهای نصب برای صحت و درستی آنها بررسی شوند یا خیر. در صورتی که مطمئن نیستید دیسکهای شما صحیح هستند یا نه، میتوانید با این گزینه آنها را بررسی نمایید. البته این کار زمانبر خواهد بود. در صورتی که به صحت آنها اطمینان دارید به سادگی گزینه Skip را انتخاب کنید تا برنامه نصب آغاز شود.
-صفحه خوشامد گویی :
این صفحه آغاز فرایند نصب را به شما اعلام میکند. فقط کافی است روی کلید Next کلیک نمایید.
-انتخاب زبان :
پس از آغاز برنامه نصب، اولین سوالی که پرسیده میشود، انتخاب زبان برنامه نصب است. زبان مورد نظر خود را انتخاب نموده و روی گزینه Next کلیک نمایید.
-انتخاب صفحه کلید :
نوع صفحه کلید خود را انتخاب نمایید. مثلا صفحه کلید 105 کلید و با کلیدهای انگلیسی.
-ماوس:
نوع ماوسی که سیستم تان نصب شده است را انتخاب نمایید. انواع ماوسهای درگاه سریال و PS/2 وUSB پشتیبانی میشوند. در صورتی که ماوس شما دو کلید دارد، میتوانید با انتخاب گزینه Emulate 3 buttons، هنگام استفاده با نگه داشتن کلید Shift، کلید سوم ماوس را شبیه سازی نمایید. کلید سوم توسط برخی از برنامه های کاربردی لینوکس مورد نیاز میباشد.
-انتخاب نوع نصب (Install Type) :
در این مرحله نوع نصب مورد نیاز برای خود را باید انتخاب نمایید. در صورتی که لینوکس اکنون روی سیستم شما نصب شده و مایلید آنرا به نسخه جدید ارتقا دهید، کافی است نصب نوع ارتقا (Upgrade) را انتخاب نمایید.
برای نصب بصورت جدید میتوانید یکی از گزینه های زیر را انتخاب نمایید . این گزینه ها به "کلاس های نصب" (Installation Classes) نیز موسوم هستند:
-ایستگاه کاری (Workstation): کامپیوتر شما را بصورت خودکار پارتیشن بندی نموده و بسته های نرم افزاری لازم برای یک ایستگاه کاری را نصب میکند. یکی از محیطهای گرافیکی GNOME و یا KDE نصب خواهند شد و برنامه X Window ساختارهای لازم برای اجرای آنها را فراهم میکند. محیطGNOME محیط گرافیکی پیش گزیده لینوکس ردهت است. شما میتوانید پس نصب محیط KDE را نیز نصب نمایید.
هشدار :هر گونه پارتیشن لینوکس موجود روی دیسک سخت و فضای خالی دیسک سختتان به نصب Workstation و یا Personal Desktop اختصاص خواهند یافت. در صورتی که روی کامپیوترتان پارتیشن های ویندوز موجود باشند، برنامه نصب آسیبی به آنها نخواهد رساند و پس از نصب شما قادر خواهید بود از لینوکس در کنار ویندوز استفاده نمایید. در صورتی که هیچگونه فضای پارتیشن بندی نشده روی دیسک سخت شما وجود ندارد و تمام فضا به پارتیشن های ویندوز اختصاص داده شده، شما باید از ابزار FIPS که بعدا شرح داده خواهد شد استفاده نمایید. در غیر اینصورت شما تمام پارتیشن های ویندوز خود را از دست خواهید داد.
-سرویس دهنده (Server) : این نصب بسته های مورد نیاز جهت یک کامپیوتر سرویس دهنده را نصب میکند. (مانند برنامه های سرویس دهنده وب، پست الکترونیک، فایل و...). این نصب برنامه X Window را نصب نمیکند. در صورتی که نیاز به محیط گرافیکی دارید باید آنرا بعدا نصب نمایید و یا کار کردن با خط فرمان را یاد بگیرید! این نصب تمام اطلاعات موجود در دیسک سخت را پاک کرده و تمام دیسکها را به لینوکس اختصاص میدهد.
هشدار : نصب بصورت سرویس دهنده تمام اطلاعات موجود روی دیسک سخت را پاک خواهد کرد! در صورتی که نیاز دارید پارتیشن های موجود ویندوز را حفظ نمایید، هنگام نصب پارتیشن بندی خودکار (Automatic Partitioning) را انتخاب نکنید و خودتان بصورت دستی فضاهای خالی را به لینوکس اختصاص دهید.
-کامپیوتر شخصی (Personal Desktop) : این نصب همانند نصب نوع ایستگاه کاری است با این تفاوت که برخی ابزارها که برای کامپیوترهای شخصی لازم نیستند را نصب نمیکند و در صورتی که لینوکس را روی یک کامپیوتر کیفی نصب میکنید، پشتیبانی از PCMCIA و مادون قرمز (IrDa) نیز فعال خواهد شد.بهتر است شما از این گزینه برای نصب خود استفاده کنید.
-نصب بصورت سفارشی (Custom) : با انتخاب این نوع نصب شما امکان انتخاب تک تک بسته های نرم افزاری مورد نیاز و پارتیشن بندی دستی را خواهید داشت.
شما سه راه برای انتخاب نوع پارتیشن بندی دیسک سخت خود پیش رو دارید:
-پارتیشن بندی خودکار : برنامه نصب بصورت خودکار عمل پارتیشن بندی را برای شما انجام خواهد داد. با این انتخاب تمام پارتیشن های لینوکس موجود روی دیسک سخت پاک شده و فضای خالی ایجاد شده برای پارتیشن بندی مورد استفاده قرار خواهد گرفت.
-پارتیشن بندی دستی توسط ابزار Disk Druid : با انتخاب این گزینه ابزار Disk Druid برای انجام عمل پارتیشن بندی اجرا خواهد شد. کار کردن با این ابزار ساده تر از fdisk است.این گزینه برای بهتر است.
-پارتیشن بندی دستی توسط ابزار fdisk (مخصوص حرفه ای ها) : با انتخاب این گزینه ابزار fdisk برای پارتیشن بندی دیسک سخت اجرا میشود. این ابزار برای کاربران حرفه ای لینوکس مناسب تر است.
Swap:
فضای مورد نیاز برای این پارتیشن بستگی به مقدار RAM و فضای آزاد باقی مانده دارد. مثلا اگر 128 مگابایت RAM داشته باشید لینوکس فضایی بین 128 تا 256 مگابایت را بسته به مقدار فضای خالی موجود به آن اختصاص میدهد.
/boot:
50 مگابایت فضا که برای Kernel و فایلهای مرتبط در نظر گرفته میشود
/:
که root نامیده میشود و همه فایلها در این پارتیشن نگهداری میشوند
پس از انتخاب گزینه مناسب، جهت ادامه روی کلید Next کلیک کنید.
-انجام پارتیشن بندی :
اگر پارتیشن بندی خودکار را انتخاب نموده اید، امکان انتخاب گزینه های زیر موجود است:
*-پاک کردن تمام پارتیشن های لینوکس موجود (Remove all Linux partitions on this system) : با انتخاب این گزینه پارتیشن های ویندوز و پارتیشن های غیر لینوکسی روی سیستم باقی خواهند ماند.
*-پاک کردن تمام پارتیشن های موجود : تمام پارتیشن ها و اطلاعات موجود از میان خواهند رفت.
*-حفظ تمام پارتیشن ها و استفاده از فضای خالی موجود (Keep all partitions and use existing free space) : این گزینه به شرطی کار خواهد کرد که شما فضای خالی کافی پارتیشن بندی نشده روی دیسک سخت خود داشته باشید.
در صورتی که شما دارای چند دیسک سخت روی سیستمتان هستید، میتوانید دیسکی را که مایل به نصب لینوکس ردهت روی آن هستید، انتخاب نمایید. گزینهReview را برای بررسی نتیجه پارتیشن بندی خودکار و تغییر آن در صورت لزوم فعال باقی بگذارید.
پس از بررسی پارتیشن بندی انجام شده، شما میتوانید پارتیشنهایی را که انتخاب میکنید، تغییر دهید. پارتیشن بندی خودکار حداقل یک پارتیشن ریشه (/) که تمام برنامه ها را در برخواهد گرفت و یک پارتیشن swap ایجاد خواهد کرد. اندازه پارتیشن swap معمولا دو برابر میزان حافظه فیزیکی دستگاه میباشد. مثلا اگر شما 128 مگابایت RAM دارید، اندازه این پارتیشن 256 مگابایت خواهد بود.
نکته : توصیه میشود یک پارتیشن به نام home/ ایجاد نمایید. با ایجاد این پارتیشن، تمام اطلاعات کاربران روی آن قرار خواهد گرفت و در صورتی که در آینده نیاز به فرمت و نصب مجدد سیستم باشد، اطلاعات کاربران و تنظیمات محیط کاربری آنها باقی خواهند ماند.
جهت ادامه روی کلید Next کلیک کنید.
-انتخاب برنامه بوت کننده (Boot Loader) :
در این مرحله میتوانید یکی از برنامه های GRUB و یا LILO را انتخاب نمایید. در صورتی که برنامه بوت کننده قبلا نصب شده و یا مایلید لینوکس ردهت را از روی دیسکت بوت نمایید، میتوانید از نصب برنامه بوت کننده پرهیز کنید. همچنین میتوانید محل استقرار برنامه بوت کننده را معین کنید :
-بوت رکورد اصلی (Master Boot Record) : نصب برنامه بوت کننده در این مکان توصیه میشود. این کار باعث میشود تا گراب و لیلو فرایند بوت تمام سیستم عامل های نصب شده را بدست گیرند.
-سکتور اول پارتیشن بوت (First Sector of Boot Partition) : در صورتی که برنامه بوت دیگری روی سیستم شما فعال است، میتوانید برنامه نصب را وادار به نصب شدن در سکتور نخست پارتیشن های لینوکس خود نمایید. با این کار برنامه بوت کننده برای بوت لینوکس ردهت به گراب یا لیلو مراجعه خواهد کرد.
نکته : درصورتی که برنامه بوت کننده گراب را انتخاب کردید که پیش گزیده نیز میباشد، میتوانید کلمه عبوری به آن اضافه نمایید. با این کار میتوانید از آسیب رسیدن به سیستم با ارسال گزینه های خطرناک به هسته سیستم عامل بدون درخواست کلمه عبور جلوگیری کنید.
شما میتوانید پارامترهایی را به هسته سیستم عامل اضافه نمایید. (این در صورتی نیاز خواهد بود که سخت افزار شما به طور صحیح شناسایی نشود). برای مثال در صورتی که یک دستگاه CD-Writer نوعIDE دارید و مایلید در حالت شبیه سازی اسکازی کار کند، میتوانید با ارسال پارامترهایی درایو را مجبور به این کار نمایید. شما میتوانید پارتیشن پیش گزیده ای که سیستم از روی آن بوت میشود را انتخاب نمایید. هچنین امکان تغییر برچسب (label) آن نیز وجود دارد.
-پیکربندی شبکه (Configure Networking) :
در این قسمت از شما درخواست میشود تا شبکه خود را پیکربندی نمایید. این تنظیمات فقط برای شبکه محلی میباشد. در صورتی که از شبکه بندی تلفنی (Dialup) استفاده میکنید، میتوانید با کلیک روی Next بسادگی از این مرحله عبور نمایید. هچنین در صورتی که کامپیوتر شما به شبکه متصل نیست، از این مرحله عبور نمایید.
-انتخاب پیکربندی دیوار آتش (Firewall):
در این مرحله از نصب باید دیوار آتش سیستم خود را پیکربندی نمایید. استفاده از یک دیوار آتش برای حفظ امنیت کامپیوترتان الزامی و بسیار مهم است. در صورتی که شما به اینترنت و یا یک شبکه عمومی دیگر متصل میشوید، دیوار آتش میتواند راههای نفوذ به سیستم لینوکس شما را محدود نماید. برای پیکر بندی دیوار آتش، انتخابهای زیر را در اختیار دارید:
-امنیت بالا (High) : این گزینه را در صورتی انتخاب کنید که از سیستم لینوکس خود برای اتصال به اینترنت برای مرور وب و... استفاده میکنید. در صورتی که میخواهید از سیستمتان به عنوان سرویس دهنده در شبکه استفاده نمایید از این گزینه استفاده نکنید. با انتخاب این گزینه، تنها برخی اتصالات پذیرفته میشوند. برای اتصال به اینترنت و یک شبکه بندی ساده فقط اتصالات DNS و پاسخ های DHCP پذیرفته میشوند و بقیه اتصالات در دیوار آتش حذف خواهند شد.
-امنیت متوسط (Medium) : این سطح امنیت را در صورتی انتخاب نمایید که مایلید دستیابی به برخی از شماره پورت های TCP/IP را ببندید. (بطور استاندارد شماره پورتهای زیر 1023). این انتخاب دستیابی به پورتهای سرویس دهنده NFS، سرویس گیرنده های راه دور X و سرویس دهنده قلم X را خواهد بست.
-بدون دیوار آتش (No Firewall) : این گزینه را در صورتی انتخاب نمایید که به یک شبکه عمومی متصل نیستید و قصد ندارید در شبکه محلی، هیچ یک از درخواستهای ورودی به سیستمتان را حذف نمایید. البته شما همچنان میتوانید فقط سرویسهایی را راه اندازی نمایید که میخواهید در سطح شبکه ارائه نمایید و سرویس های دیگر را از کار بیاندازید.
در صورتی که مایلید دسترسی به برخی سرویسهای خاص را فراهم نمایید، میتوانید روی دگمه سفارشی کردن (Customize) کلیک کنید و پذیرش درخواستهای ورودی برای سرویسهای DHCP، SSH،Telnet،WWW،Mail وFTP را فراهم نمایید. همچنین میتوانید لیستی از شماره پورتهایی که با کاما از هم جدا شده اند را برای باز کردن دسترسی به آنها، وارد نمایید. (فایل etc/services به شما نشان میدهد که چه سرویسهایی به چه پورتهایی مرتبط هستند).
نکته : با تنظیم قواعد دیوار آتش در این مرحله، این تنظیمات در فایل etc/sysconfig/ipchains نوشته میشوند. این قواعد بوسیله اسکریپت آغازگر ipchains در مسیر etc/init.d/ipchains در هنگام بوت سیستم اعمال میشوند. من توصیه میکنم برای تغییر قواعد دیوار آتش خود این فایل را اصلاح نمایید. این به شما اطمینان میدهد که هر گاه سیستم شما بوت میشود، این قواعد در آن بصورت خودکار اعمال خواهند شد.
-انتخاب زبانهای قابل پشتیبانی (Language Support):
در این مرحله از نصب زبانی که در ابتدای نصب انتخاب کردید، انتخاب شده است. در صورتی که به زبانهای دیگری نیاز دارید، میتوانید با کلیک کردن روی گزینه کنار آنها، آنها را انتخاب کنید.
-انتخاب موقعیت زمانی (Time Zone) :
موقعیت زمانی کشور خود را میتوانید از لیست پایین صفحه انتخاب نمایید. همچنین با کلیک کردن روی نقاط موجود روی صفحه میتوانید موقعیت زمانی خود را انتخاب نمایید. از صفحه UTC Offset شما میتوانید موقعیت زمانی خود را به توجه به فاصله زمانی آن از گرینویچ (GMT) تنظیم نمایید.
-تنظیم حسابهای کاربری (User Accounts):
در این مرحله شما باید یک رمز عبور جهت کاربر ریشه (root) تعیین نموده و یک یا چند کاربر عادی نیز به سیستم اضافه نمایید. رمز عبور ریشه امکان کنترل کامل سیستم لینوکس ردهت را به شما میدهد. بدون آن و قبل از اضافه نمودن کاربران دیگر شما هیچ گونه دسترسی به سیستم خودتان ندارید. رمز عبور ریشه را تایپ کنید و در باکس زیرین آن، تکرار آنرا تایپ کنید. دقت داشته باشید کلمه عبور ریشه را بخاطر داشته و آنرا محرمانه نگهدارید!
-فعال سازی احراز هویت (Enable Authentication):
در بیشتر شرایط، شما کلمات عبور سایه (shadow) و MD5 را که بصورت پیش گزیده فعال هستند، انتخاب میکنید. گزینه کلمات عبور سایه از امکان دسترسی به کلمات عبور رمز نگاری شده جلوگیری بعمل میاورد.
-انتخاب بسته ها (Select Packages):
در این مرحله خلاصه ای از بسته های نرم افزاری که نصب خواهند شد به شما نشان داده میشود. این نرم افزارها با توجه به نوع نصبی که شما انتخاب نموده اید، تفاوت دارند. میتوانید لیست پیش گزیده را قبول کرده و یا روی گزینه Customize کلیک کنید تا لیست کامل نرم افزارها به شما نشان داده شود. در صورتی که نیاز به نصب نرم افزارهای خاصی دارید که در هیچیک از حالتها نصب نمی شوند، این گزینه را انتخاب نمایید.
نکته : در صورتی که فضای کافی دیسک سخت در اختیار دارید و میخواهید تمام ابزارها و نقاط لینوکس را امتحان کنید، با انتخاب نصب بصورت سفارشی (Customize) و انتخاب گزینه همه چیز (Everything) را در پایین صفحه انتخاب نمایید. در صورتی که مطالب این کتاب را دنبال میکنید نیاز به نصب تمام این نرم افزارها وجود ندارد.
همچنین از انتخاب این گزینه در کامپیوترهای کاری و اصلی خودداری کنید. زیرا برخی از برنامه های سرویس دهنده دارای ضعف های امنیتی هستند و شما بدون اینکه واقعا به آنها نیازی داشته باشید، امنیت سیستم خود را به خطر انداخته اید. نصب تمام اجزا حدود 3 گیگابایت فضا مصرف خواهد کرد.
نکته : گزینه Select Individual packages به شما امکان انتخاب بسته ها بصورت تک تک را میدهد. این گزینه فقط برای افراد حرفه ای توصیه میشود. زیرا ممکن است یک بسته نرم افزاری از چندین بسته تکی ایجاد شده باشد و عدم نصب هر یک در اجرای آن اختلال ایجاد خواهد کرد.
-شروع کپی و نصب:
در این مرحله برنامه نصب به شما اعلام خواهد کرد که آماده نصب اجزای انتخاب شده میباشد. رویNext کلیک کنید. در این مرحله سیستم فایل فرمت و آماده شده و بسته های نرم افزاری آغاز به کپی شدن میکنند. در این قسمت از شما خواسته خواهد شد دیسکهای دیگر نصب لینوکس را در درایو قرار دهید. این قسمت بسته به سرعت پردازنده و درایو CD-ROM،بین20-40 دقیقه طول خواهد کشید.
-ایجاد دیسک بوت (Boot Disk):
با استفاده از این دیسکت میتوانید در موارد اضطراری سیستم خود را بوت کنید. کافی است یک دیسک داخل درایو قرار داده و روی Next کلیک کنید. در صورتی که به این دیسک نیاز ندارید، گزینه No را انتخاب کرده و روی Next کلیک نمایید.
-انتخاب کارت گرافیکی:
احتمالا لینوکس کارت گرافیک شما را شناسایی نموده است. در صورتی که اینار به درستی صورت نگرفته، میتوانید از لیست نوع کارت گرافیکی و میزان حافظه آنرا انتخاب نمایید.
-تنظیم مانیتور:
در این مرحله کار خاصی لازم نیست انجام دهید. لینوکس بطور خودار مدل و فرکانس مانیتور شما را تشخیص خواهد داد. کافی است بدون دستکاری هیچ چیز، روی Next کلیک نمایید.
-انتخاب رنگ و وضوح صفحه نمایش (Color & Resolution):
با توجه به نوع سخت افزاری که دارید، میتوانید تعداد رنگها و وضوح صفحه نمایش خود را در لیست های ارائه شده مشاهده نموده و مقادیر دلخواه خود را انتخاب کنید. توجه داشته باشید تعداد رنگ بالاتر و وضوح بالاتر باعث کم شدن سرعت کامپیوتر خواهد شد. با یک مانیتور 14 یا15 اینچ، بهترین انتخاب وضوح 800 در600 پیکسل و رنگ 16 بیت خواهد بود. وضوح مناسب برای مانیتورهای 17 اینچ، 1024 در768 پیکسل است.
در صورتی که مایلید نتیجه انتخاب خود را ببینید، روی دگمه Test Setting کلیک نمایید.
در صورتی که هر دو محیط GNOME و KDE را نصب کرده اید، در این مرحله میتوانید از میان آنها، یکی را بعنوان پیش گزیده انتخاب کنید و نحوه ورود به سیستم (login) هم بصورت متنی (سطح اجرایی 3) و گرافیکی (سطح اجرایی 5) قابل تنظیم خواهد بود. جهت ادامه روی Next کلیک کنید.
-پایان نصب:
در این مرحله برنامه نصب پایان یافتن نصب لینوکس ردهت را به شما تبریک میگوید. کافی است روی دگمه Exit کلیک کنید. دیسک نصب لینوکس از درایو خارج شده و سیستم راه اندازی خواهد شد. اگر یکی از برنامه های لیلو یا گراب را نصب کرده باشید، یک صفحه گرافیکی ظاهر شده و از شما میخواهد سیستم عامل مورد نظر خود را انتخاب نمایید. بوسیله کلیدهای بالا و پایین میتوانید این کار را انجام دهید. پس از انتخاب کلید Enter را فشار دهید.
با توجه به اینکه نحوه ورود به سیستم را بصورت متنی یا گرافیکی انتخاب کرده باشید، یا صفحه گرافیکی ورود به سیستم ردهت را خواهید دید و یا یک اعلان ساده متنی ورود به سیستم.
اگر پس از نصب لینوکس ردهت تصمیم به حذف یا اضافه کردن سخت افزاری گرفتید، ابزاری به نام کودزو (kudzu) وجود دارد که هنگام بوت سیستم به شما اجازه پیکربندی سخت افزار جدید را میدهد.
-پیکربندی مجدد سخت افزار با استفاده از کودزو : هنگام بوت شدن سیستم شما میتوانید در سیستم خود تغییراتی اعمال نمایید. ممکن است سخت افزاری را حذف یا اضافه کرده باشید، و یا بخواهید یک سرویس سیستمی را بعلت متوقف شدن آن هنگام بوت خاموش نمایید. بوسیله کودزو، شما میتوانید هنگام بوت سیستم، سخت افزار خود را تغییر دهید و سرویسهای سیستم خود را پیکر بندی نمایید.
جهت ورود به کودزو کافی است هنگام بوت به پیغام "Press 'I' to enter interactive startup" توجه کرده و با فشار دادن کلید I وارد آن شوید. ابتدا ابزار شناسایی سخت افزار کودزو شروع به جستجو و بررسی وجود سخت افزار جدید و یا حذف شدن یک سخت افزار مینماید. در صورت پیدا کردن چنین مواردی، به شما امکان پیکربندی آن را میدهد.
هنگامی که پیکربندی سخت افزارها به پایان رسید، بخش پیکربندی سرویسها آغاز میشود. برای اجرای تک تک سرویسها از شما سوال میشود. این بهترین روش برای توقف موقت یک سرویس است که هنگام بوت کامپیوتر را متوقف میکند.
توجه : برای رفع اشکال یک سرویس، باید پس از ورود به لینوکس ردهت آنرا مجددا پیکریندی نمایید.
نکته : در صورتی که سخت افزاری را حذف یا اضافه کنید، هنگام بوت، کودزو بطور خودکار آنرا تشخیص میدهد و ابزار پیکربندی را اجرا میکند.
عمده ترین حملات موفقیت آمیز هکرها روی سیستم عامل ویندوز تنها از چندین حفره موجود روی برنامه ها انجام می گیرد. به تعبیری می توان گفت هکرها فرصت طلب هستند که آسان ترین مسیر را انتخاب کرده اند و از روی شکافهای شناخته شده exploit خود را صورت می دهد و بعد به طور گسترده ای از برنامه های ساخته شده برای به انجام رساندن عملیات خود بهره می گیرند. معمولا هم به سراغ سایت های متعلق به سازمان های بزرگ می روند و ابتدا به ساکن سیستم و شبکه آنها را اسکن می کنند و باقی قصه را هم که حتما می دانید. در این میان فهرست کردن حفره ها و برشمردن آنها کار طاقت فرسایی است ؛ اما می توان گزیده ای از مهمترین آنها را جمع آوری کرد و ضمن بررسی حفره ها به نحوه بستن آنها نیز نگاهی دقیق تر داشت.
1- سرویس IIS :
برنامه IIS مایکروسافت (internet information services)از دیرباز عمده ترین حفره ها را در خود جای داده و بالطبع نیز بیشترین حملات را به سوی خود جلب کرده است.
حفره پذیری IIS تقریبا در 3کلاس فرعی قابل دسته بندی است : یکی قصور به سوی به کار گرفتن درخواست های غیرقابل پیش بینی ، دوم سرریز شدن ضربات از ضربه گیر ( bufferoverflow ) و سوم اپلیکیشن های ساده.
الف : بسیاری از حملات روی IIS براساس این حفره که می توان درخواست های نافرم HTTP را برای به کار گرفتن درخواست های غیرقابل پیش بینی استفاده کرد، صورت می گیرد. یک مثال خیلی ساده وجود یک حفره در تراورسال دایرکتوری یونیکد بود که براحتی به ویروس codeBlue اجازه نفوذ می داد. یعنی درخواست یا Request به ظاهر قانونی بوده ؛ اما به عنوان یک نیرنگ به صورت exploit از آن سوءاستفاده شده و با آن کنترل رایانه در اختیار حمله کننده می افتاده است.
پس IIS اجازه می دهد تا با حفره ای که حمل می کند اجازه ارسال درخواست های نافرم را از طریق HTTP به هکر بدهد و وی نیز با ارسال این درخواست به ظاهر قانونی کنترل سیستم را به عهده بگیرد.
ب: سرریز کردن ضربات و پشت سر نهادن ضربه گیرهای تعریف شده از دیگر حفره های موجود در IIS است که روی الحاقات سیستم مانند پرینتر ، ISAPI و ASP و... خود را نشان می دهد. مثلا ویروس codeRed از الحاقی idq برای بافر شدن بهره می گرفت و زمینه حملات Dos روی سیستم را فراهم می کرد.
ج: اپلیکیشن های ساده اغلب روی محیطهای سرور خود را نشان می دهند و تحمل حملات را نیز ندارند. در این میان Default تعریف شده روی IIS به عنوان اولین راه نفوذ روی سرورها مدنظر هکرها قرار می گیرد. به عنوان مثال یک اپلیکیشن ساده نظیر newdsn.exe اجازه می دهد که هکر حملات از راه دور خود را برای نوشتن مجدد فایل های سرور انجام دهد. برخی دیگر از اپلیکیشن ها که وظیفه جمع آوری دیتای حیاتی نظیر کلمه عبور را دارند نیز مورد سوئاستفاده هکرها قرار می گیرند و یا مثلا یک فایل ism.dll یا iisadmin اگر به دست هکر بیفتد، می تواند در نقش راهبر سیستم کل سرور را هک کند. بیشترین سیستم عامل هایی که از طریق IIS مورد حمله قرار گرفته اند NT نسخه 4 است که روی آن IIS4 نصب است.
بعدی سرور 2000است که روی آن IIS5 نصب است و دیگری نیز ویندوز xp است که روی آن IIS1.5 نصب شده است.
از چه راهی می توانیم ببینیم IIS ما حفره پذیر شده است؟
ویندوز مایکروسافت وقتی روی سیستمی نصب می شود به ماشین میزبان اجازه می دهد تا فایلها و دایرکتوری های خود را براساس شبکه و از طریق ارتباط با سایر میزبانها به اشتراک بگذارد و به اصطلاح Share کند. مکانیزمی که برای این کار در نظر گرفته شده پروتکل (SMB (sever message block یا common internet file system است.
این پروتکل ها اجازه می دهند تا یک میزبان بامهارت کامل فایلها را به صورت از راه دور کنترل کامل کند. اگرچه این ویژگی برای مایکروسافت یک برتری و فناوری جذاب و نوین محسوب می شود؛ اما اشتراک گذاری فایلها به طریقه ناشیانه ممکن است فایلهای حیاتی را بی پناه بگذارد یا اجازه بدهد تا یک هکر با اجرا کردن یک برنامه کنترل کامل ماشین میزبان را به طریقه از راه دور در دست بگیرد. یکی از راههای عمده نفوذ ویروس سیرکام و نیمدا در تابستان 2001، سوئاستفاده از همین شیوه بود تا هکر بتواند به فایلهای میزبان به طور کامل دسترسی یابد و بسیاری از راهبران بی اطلاع خود جاده صاف کن نفوذگران شده اند و با آسان کردن راه دسترسی کاربران تنبل خود به فایلها به راحتی اجازه دور زدن سیستم را صادر می کنند، اما راهبران آگاه با پیکره بندی مناسب روی شبکه به نحو مطلوبی فایلهای اشتراک گذاشته شده را تعریف می کنند و ریسک نفوذ را به کمترین حد می رسانند. تمام آنچه که در بالا گفته شد به Net Bios سیستم و بی حفاظ ماندن آن برمی گردد و در این میان تمام نسخه های ویندوز از 95 گرفته تا xp در معرض تهدید سیستم این حفره قرار می گیرند. برای آگاهی از سوراخ بودن سیستم بهترین راه اسکن کردن ماشین با ابزار MBSA مایکروسافت است که قبلا در مورد آن شرح داده شد. تنها نکته قابل توجه این که با تحلیلگر حفره های مایکروسافت ( MBSA ) از هر 2طریق محلی ( LAN ) و از بیرون از شبکه تست را انجام دهید. شبکه های تجاری باید بسیار در این زمینه محتاط باشند، چرا که از بودن فایلها بلای ناگهانی تلقی می شود. یکی از سایتهای معتبر نیز می تواند باز بودن شبکه تان را به صورت یک گزارش با برنامه SMB مختصر و مفید برایتان از روی اینترنت بگوید که می توانید به این آدرس مراجعه کنید: http://grc.com مایکروسافت معمولا جزییات خوبی را در قسمت Help ارائه کرده است.
نکته دیگر آن که برخی موارد SMB به شما می گوید که آسیب پذیر نیستید؛ اما shieldsup می گوید، هستید. کارشناسان می گویند به دومین گزارش باید بیشتر بها دهید. اما راه چاره برای در امان بودن انواع حملات از این طریق پیکره بندی مناسب فایلهای به اشتراک گذاشته شده از سوی راهبر است.
اگر نیازی به shareدر شبکه ندارید، حتما قید آن را بزنید. از داخل control panel خود share شبکه را حذف کنید.
نصب یک فیلتر بر سر راه درخواست های مخرب روی HTTP : بسیاری از حفره های شناخته شده که کرمهایی نظیر Code Blue یا Code Red از آن بهره می گیرند مربوط به این حفره روی IIS هست اما می توانید یک فیلتر قوی جلوی ارسال هرگونه درخواست مخرب بگذارید و جلوی نفوذ را بگیرید. خود مایکروسافت برای این کار استفاده از نرم افزار URLSCAN را توصیه می کند که می توانید از آدرس زیر آن را بردارید و روی سرور و ماشین خود اجرا کنید:
microsoft.com/technet/security/tools/Locktool.asp
2- دومین حفره بزرگ کامپوننت های روی دیتااکسس مایکروسافت ( MDAC ) است.
سرویس دیتای از راه دور یا RDS جزو مولفه های اصلی روی دیتااکسس نسخه های قدیمی است. روی این برنامه شکافی وجود دارد که به کاربران از راه دور اجازه می دهد فرمان هایی را در حد راهبر سیستم به اجرا بگذارند.
این در حفره در Jet database engine 3.5 روی برنامه اکسس قرار گرفته است و این exploit به هر کاربر ناشناس یا anonymous خارجی اجازه دسترسی به دیتای داخلی را می دهد.(با نصب نسخه بالاتر حفره برطرف می شود). از این حفره به مدت 2سال در بسیاری از حملات هکری استفاده شد اما جلوی بیشتر آنها از سوی مایکروسافت با دستورالعمل های لازم بسته شد.
سیستم های قدیمی و راهبرانی که با این حفره آشنا نبوده و نیستند هنوز در معرض خطرند و از این ناحیه هک می شوند.
اغلب ویندوزهای NT با IIS نسخه 3 و 4 و نیز RDS نسخه 5/1 یا ویژوال استودیو نسخه 6 تحت تاثیر این حفره و نفوذپذیر هستند.
اگر NT نصب کرده اید دنبال یک فایل به نام msadcs.dll بگردید و بدانید که حفره ذکر شده از طریق این DLL سیستم شما را تهدید می کند. خود مایکروسافت چندین بولتن امنیتی در این باره منتشر کرده است. برای رفع حفره می توانید به نشانی های زیر مراجعه کنید:
http://support.microsoft.com/support/ kb/articles/q184/3/75.asp
http:// www.microsoft.com/technet/security/bulletin/ms98- 004.asp
http://www.microsoft.com/technet/security/bulletin/ms 99- 025.asp
بهترین راه چاره به روز کردن MDAC است. اگر این کار را روی ماشین سرور خود که NT دارد انجام دهید همه مشکلات حل می شود برای دانلود کردن آن به نشانی زیر مراجعه کنید:
www.microsoft.com/data/Download.htm
یکی از راهها، رفتن به شاخه زیر در رجیستری و ساختن یک پوشه به ارزش DWORD است.
نام پوشه را باید HandlerRequired بگذارید و value آن را به یک (1) تغییر دهید:
HKEY-LOCAL-machineSoftwareMicrosoftDataFactoryHandleriNFO
ورودی دیگر در نشانی های زیر در رجیستری را کاملا پاک کنید:
HKEY-CLASSES-ROOTMicrosoft.jet.OLEDB.3.51
HKEY=CLASSES-ROOTMicrosoft.jet.OLEDB.3.51 Errors
سومین حفره بزرگ در ویندوز وجود سوراخ های متعدد و بزرگ روی مایکروسافت اسکیوئل سرور (MSSQL) است که به کاربر از راه دور، اجازه دسترسی به اطلاعات حساس سرور و سیستم های وابسته ، دسترسی به بانک اطلاعاتی و پیکره بندی اطلاعات را به آسانی مهیا می کند. کرم بزرگی که در ماه مه 2002 روی اسکیوئل آمد، حفره بزرگی را روی این سرور مایکروسافت آشکار کرد و البته سیستم های زیادی را نیز مبتلا کرد. اولین کاری که این کرم انجام می داد، این بود که به یک میزبان دستور می داد تا در ترافیک شبکه اخلال ایجاد کند. پورت1433 (که پورت تعریف شده اسکیوئل سرور است) مرکز این حملات به شمار می رود و با اسکن کردن این پورت و افتادن آن به دست هکر حمله آغاز می شود. برای اطلاعات بیشتر به سایت زیر مراجعه کنید:
www.cert.org/advisories/CA-2002-22.html
سیستم هایی که روی آن اسکیوئل سرور نسخه 7و یا اسکیوئل 2000یا اسکیوئل سرور دسکتاپ انجین 2000 نصب شده ، آماده حفره پذیری هستند. برای تشخیص حفره پذیری سیستم ، ابتدا شاخه رجیستری ویندوز خود به آدرس زیر را چک کنید:
HKEY-LOCAL-MACHINESSoftwareMicrosoft
MSSQLserverserverMSSQL
هر نوع برنامه SQL که به روز نشده و هیچ گونه پس دستوری روی آن نصب نشده به احتمال قوی آسیب پذیر است.
برای تشخیص این موضوع بهترین راه ، استفاده از تحلیلگر حفره های مایکروسافت ( MBSA ) است که به راحتی حفره های اسکیوئل نسخه 7و 2000را تشخیص می دهد. برای نصب این تحلیلگر گرافیکی به آدرس زیر مراجعه کنید:
microsoft.com/tecnet/security/tools/MBSAhome.asp
برای حمایت از اسکیوئل خود ابتدا آخرین پس دستورها و سرویس پک ها را روی آن نصب کنید و بعد سرور خود را در سیستم شبکه کاملا ایمن نمایید.
www.microsoft.com/sql/downloads/2000/sp2.asp
www.microsoft.com/sql/downloads/sp4.asp
یکی از حملات شایع حمله روی اکانت موسوم به sa است که با یک پسورد جای خالی اجازه دسترسی همگان در حد راهبر را به سرور می دهد. اگر شما اکانت saرا دارید، مطمئن باشید که با دست خودتان سیستم را باز گذاشته تا انواع کرمها به سیستم نفوذ کنند و هکرها ماشین شما را براحتی دور بزنند. اگر یک کلمه عبور بسیار قوی و نیرومند برای آن تهیه کنید ، می توانید از این خطر مصون بمانید.
microsoft.com/sql/techinfo/productdoc/2000/books.asp
خود مایکروسافت نحوه تعویض saرا داده و حتی نحوه Login کردن را نیز آموزش داده است و از آن می توانید استفاده کنید.
msdn.microsoft.com/library/en-us/modadmin/html/deconchangingsqlserveradministratorlogin.asp
اسکیوئل خود را تحت یک دومین معتبر و نه دومین administrator بالا بیاورید که کمترین ریسک را به جان بخرید. همه تاییدیه های سیستم ( authentication ) را مجددا پیکره بندی کنید و انواع ادیت از سوی کاربران را چک نمایید. اگر مجبورید از پورت 1433یا 1434روی دروازه اینترنت شبکه خود استفاده کنید، باید یک فیلترینگ قوی روی اسکیوئل خود و روی این پورتها نصب کنید.
حفره بعدی ویندوز مربوط به اکانت های بدون کلمه عبور و یا کلمه های عبور ضعیف است. پسوردها یا کلمه عبور کدهای امنیتی هستند که به صورت مجازی در یک تعامل مستقیم میان کاربر و سیستم اطلاعاتی به کار گرفته می شود و بیشتر به شکل گرفتن تاییدیه از کاربر با تکیه بر حروف انکریپت شده بنا شده اند. در وهله اول یک هکر باید این دیوار دفاعی را بشکند تا بتواند دسترسی مستقیم به فایلها و دیتای ماشین پیدا کند.
Policy برای انتخاب کلمه عبور در اینجا نقش حیاتی پیدا می کند و بیشتر تهدیدها و حفره های پسورد از همین جا ناشی می شود که اکانت یک کاربر با کلمه عبور ضعیف ساخته شد، اکانت هایی با پسورد ضعیف یا نداشتن کلمه عبور روی شبکه یا ماشین ، فرار از کلمه ها و پسوردهای طولانی و سخت و سوم وجود برنامه هایی که تا حد Admin به سیستم نفوذ کرده و همه چیز را کنترل می کنند و بعد الگوریتم روی hashها که قبلا توضیح داده شد همه و همه باعث مرئی شدن کلمه عبور می شوند.
بهترین راه مبارزه با آن نیز اعمال سیاست سختگیرانه انتخاب کلمه عبور از سوی راهبر برای کاربران است بنابراین ابتدا هر کاربری باید با کلمه عبور وارد شبکه شود و بعد کلمه عبور آسان نباشد.
3برنامه اصلی شکستن کلمه های عبور روی اینترنت وجود دارد که شامل Lc4 و Johntheripper و SymantecNetRECON هستند و با آنها ضمن امتحان کردن خود می توانید بفهمید که به چه سادگی می توان کلمه های عبور را سرقت کرد.
دوباره تاکید می شود که هرگز اسکنر پسورد روی اکانت Admin اجرا نکنید که این به معنی مرگ برای شما و سیستم تان خواهد بود اما به صورت رایگان می توانید از برنامه ها به عنوان تست استفاده کنید که قابل اعتمادترین آنها را در بالا ذکر کردیم.
بیشتر پسوردشکن ها از دیکشنری Attack بهره می برند. اگر شما کلمه عبور را Jim بگذارید، طبق تعاریف ان تی استرینگ تعریف شده شما به صورت Jim به همراه 11تا صفر است و براحتی قابل شکستن از سوی نرم افزارهاست.
شبیه سازی password از طریق کدهای آلفانومریک نیز چندان جذاب نیست.
مثلا برخی می گویند به جای کلمه عبور password می توانید از pa$$w0rd استفاده کنید.
این کار نیز صحیح نیست ؛ بلکه به طور کامل باید چنین کلمات را کنار گذاشت.
در سیستم های لینوکس نیز این موضوع رعایت نشده است و بیشتر پسورد root به صورت r00t زده شده و سیستم آسیب پذیر می شود.
برخی برای این که کلمه عبور را فراموش نکنند اول حرف یک شعر را انتخاب می کنند که حالت تصادفی به خود می گیرد که این موضوع قابل تحمل از موارد سابق است ؛ اما در همین جا بگوییم که اگر راهبر هستید کلمه عبور زیر 25حرف را قبول نکنید و اگر امکان گم شدن وجود داشت راهبر به عنوان امین سیستم می تواند کمک اصلی باشد.
password های حساس را باید هر 2روز یک بار عوض کرد و password های غیر حساس (بسته به تعریف راهبر) هر یک هفته یک بار باید عوض شود.
خود انتخاب نام کاربر نیز مهم است و باید نام کاربر با نام موسسه یا سازمان و... یکی نباشد تا هکر را یک قدم دیگر به عقب راند.
در قسمت سیاست های اکانتینگ هر گونه Guest حذف شود و هر نوع اکانت در حد راهبر از سیستم پاک شود.
خود کلمه Administrator باید Rename شود.
یک فهرست کامل از اکانت ها درست کنید ؛ اما روی رایانه نگه ندارید و اگر به صورت سی دی یا فلاپی آن را ضبط کردید در مکان بسیار مطمئن قرار دهید. اکانت کاربرانی که برای همیشه از موسسه می روند را به طور کامل پاک کنید.
برنامه ESM متعلق به سیمانتک می تواند در این زمینه راهگشا باشد تا با حملات فرضی کلمه های عبور شما را امتحان کند.
اولین قدم برای بستن این راه نفوذ، تخریب هرگونه اکانت به صورت anonymous است که باید حتما در نظر راهبران قرار گیرد. Domain controler احتیاج شدیدی به Null session دارد و تخریب کامل آن کار درستی نیست ؛ اما می توان میزان حملات را به صفر رساند. برای این کار باید Valuedata در شاخه رجیستری زیر را حتما به 1(یک) تبدیل کنید تا آسیب نبیند.
HKEY-LOCAL MACHINEsystemcurrent controlsetcontorolLSARestrict Anonymous
پس پوشه Restrict Anonymous را بازکنید و داخل آن عدد 1 تایپ نمایید و ok کنید. (این پوشه به صورت Dword تعریف شده است). هنگام این تغییر ابتدا سیستم هنگ می کند اما با یک بار خاموش و روشن کردن همه چیز درست می شود. داشتن یک پشتیبان از هارد نیز ضروری است.
چرا که بعضی وقتها یک اسب تروا روی سیستم می نشیند که اگر این تغییر انجام شود همه چیز را به هم می ریزد. روی شبکه توصیه می شود ماشین هایی که اینترنت را می بینند به این سیستم مجهز شوند. تاکید می شود که هیچ کاربری روی شبکه نباید به Domain controler دسترسی داشته باشد و اصلا حق ندارد که یک کاربر خارجی تعریف کند. حفره بزرگ بعدی در ویندوز وجود آسیب پذیری در سیستم تصدیق روی LAN Manager است. اگرچه سیستم های کنونی ویندوز نیاز به این سیستم ندارند ؛ اما ذخیره شدن کلمه عبور LANMAN hashes آسیب و خطر عمده ای به شمار می آید که روی ویندوز ان.
تی ، 2000 و XP وجود دارد. به دلیل انکریپت ضعیف روی سیستم های NTLM و NTLM2 ، کلمه های عبور روی LANMAM براحتی در عرض کمتر از چند دقیقه شکسته می شوند و کلمه های عبور سخت تر به دلیل ضعف در سیستم ورودی و خروجی سخت افزاری قابل نفوذ می شوند. ( hash ، یک الگوریتم به کار رفته روی محاسبات ریاضی یکطرفه است که اجازه ورود دیتاها با حجم بالا و مخلوط را با هم به روی سیستم می دهد و هرگونه تغییر در ورودی دیتا تغییر در hash نیز محسوب می شود. ازجمله دیتاها ورود یک پیام به سیستم است که با یک hash چندین ورودی قابل اطمینان را می سازد. مثلا MD5 یک استاندارد یکطرفه با فهرست hash 128بیتی است که به وسیله RSA توسعه یافته است و در آن دیتاها روی پروتکل PPP براحتی قابل تصدیق (Authentication) می شوند. پروتکل NTLM نیز که اولین بار روی N.T به صورت Default به کار رفت ، یک پروتکل تصدیق براساس سیستم مبارزه پاسخ نباشد. ضعف در LM hashها می تواند براساس مبانی زیر اتفاق بیفتد. مثلا کلمه های عبور کمتر از 14حرف باشد یا کلمه عبور با وجود یک Space تکراری باشد و یا همه حروف روی کلمه عبور قابل تبدیل به یک کلمه ساده باشد و یا این که کلمه عبور تکرار 2حرف در رده 7حرفی باشد. یک هکر با پردازش hashing روی سرور از راه دور با کنار هم قرار دادن یک ردیف از حروف 7حرفی ضربدر 2می تواند به شبکه دسترسی یابد. هر 7حرف روی کلمه عبور می تواند یک حرف با ترکیبی از استرینگ و کاراکترهای 14تایی باشد و همه 14حرف از جمله Space می تواند 7حرف واقعی باشد و یک لغتنامه attack بتواند بقیه حروف را بخواند و تشخیص دهد.
LM hash روی SAM فایل ذخیره شده و پردازش روی LAN و گرفتن تصدیق بیشتر از سوی سرور به عنوان یک Client مورد تایید قرار می گیرد. در این میان یک Packet Sniffing بر سر راه شبکه می تواند کلمه های عبور را به داخل خود بکشاند و ذخیره کند. بنابراین شکسته شدن کلمه عبور از این راه حتی اگر تعداد حروف زیادی نیز به کار ببرید ، امکانپذیر است.
اگر LAN Manager را به صورت Default روی سرور خود دارید، قطعا بدانید که ماشین تان نفوذپذیر است.
بیشتر ابزار شکستن کلمه عبور سیستم عامل ویندوز نظیر برنامه LC4 از همین حفره استفاده می کند و هکرها با اجرای آن روی شبکه هایی که می خواهند به آن نفوذ کنند ، کلمه های عبور را می شکنند و با خواندن فایل SAM که کلمه های عبور NTLM و NTLM2 را ذخیره کرده ، سیستم براحتی قابل حمله می شود. (هرگز یک اسکنر کلمه عبور روی سیستم خود با اکانت Admin نصب نکنید) بیشتر نرم افزارهای موجود که می گویند قصد حمایت از پسوردهای شما را دارند، تقلبی است و می خواهند کلمه عبور سرور و ماشین هایتان را به دست بیاورند؛ اما راه چاره ابتدا از کار انداختن تصدیق LAN Manager روی شبکه است ؛ اما آلترناتیو آن نصب NTLMV2 است که بسیاری از حفره ها روی آن گرفته شده است و انکریپت آن نیز قوی تر است.
در رجیستری ویندوز شاخه زیر را پیدا کنید:
HKEY-LOCAL-MACHINESYSTEMCurrentcontrosetControlLSA
یک پوشه به ارزش DWORD به نام LM Compatibility Level هست که Value آن از صفر تا 5 قابل تغییر از سوی راهبر است و البته Default آن صفر است.
صفر در اینجا به معنی اجازه به سیستم مبارزه و پاسخ (یعنی باز بودن سیستم) است.
Value یک یعنی اگر کسی درخواست فرستاد NTLMV2 کار کند. ارزش دو (2) فقط تصدیق روی NTLM می فرستد. ارزش (3) ارسال تصدیق روی NTLMV2 است و 4یعنی تصدیق روی LM را اصلا نمی پذیرد و شماره 5 نیز یعنی تصدیق روی LM و NTLM را رد می کند.
اگر ماشین شما ویندوز ان.
تی با سرویس پک 4 به قبل است از عدد 3 روی همه Clientها استفاده کنید و از عدد 5 روی دومین کونترولر استفاده نمایید.
با نصب مستقل NTLMV2 شاخه LMCompatibility از ارزش صفر تا 3 را دراختیار شما می گذارد.
اگر قادر نیستید پوشه LMCompatibility level را 4 بدهید.
سپس ، از هر گونه ذخیره شدن hash جلوگیری کنید. حتی در برخی موارد همچنان hashها روی فایل SAM ذخیره می شوند.
روی ویندوز 2000 شاخه زیر را بسازید:
HKEY-LOCAL-MACHINEsystemcurrentcontrolsetcontrolNOLMHASH
روی زیر شاخه control رفته و سمت راست موس را زده و new و بعد Key را انتخاب کرده و NOLMHASH را تایپ کنید) با وجود این پوشه دیگر هیچ نوع hashes ذخیره نمی شود اما روی xp به شاخه زیر بروید.
HKEY-LOCAL- MACHINEsystemcurrentcontrolsetcontrolLSA
و بعد پوشه ای به نام NOLMHASH به ارزش DWORD بسازید و value آن را یک بگذارید.
با یک بار تغییر کلمه عبور روی شبکه از سوی کاربر تمامی hashها پاک می شوند.
اما طریقه دیگر برای از کار انداختن کنترل رجیستری از راه دور مراجعه به management computer در control panel است و با رفتن درون services دنبال سرویسی به نام Remote Registry بگردید و سمت راست موس را کلیک کنید و با گرفتن Properties ابتدا سیستم را stop نمایید. بعد داخل Logon بروید و منوی Hardware را از enable به disable تغییر دهید و Apply کنید.
سپس در منوی General نوع Startup را به disable تغییر دهید و Apply و OK کنید تا همه چیز درست شود.
آخرین حفره بزرگ ویندوز وجود هاست اسکریپت های ویندوز (WSH) به عنوان منشاء ورود کرم های خطرناک است که آن را بررسی می کنیم.
در بهار سال 2000 ویروس لاوباگ به عنوان کرمی نوشته شده با اسکریپت ویژوال بیسیک (VBScript) میلیون ها دلار خسارت به بار آورد.
بعدها این کرم منشائ بسیاری از ویروس ها شد که با استفاده از هاست اسکریپت های ویندوز (WSH) حفره بزرگ بعدی ویندوز این اجازه را پیدا کرد تا هرگونه متن را به صورت vbs توسعه دهد و آن را قابل اجرا به عنوان اسکریپت ویژوال بیسیک در بیاورد.
تحت (WSH) یک کرم می تواند خود را درون انواع فرمت فایلهای توسعه دهد و کل سیستم را آلوده کند.
وقتی راهبران مجبور هستند تا با اپلیکیشن هایی نظیر مرورگرها و mail client کنار بیایند ، وجود پس دستورها و نصب آنها از راه اسکریپت باعث ریسک پذیری سیستم ها می شود.
بنابراین از کار انداختن هاست اسکریپت ها (WSH) می تواند خطر گسترش ویروس ها را کاهش دهد.
به صورت پیش تعریف شده هاست اسکریپت روی تمام نسخه های ویندوز فعال است و هر سیستمی که این سرویس را از کار نینداخته باشد ، قطعا آسیب پذیر است.
به منظور Remove کردن هاست اسکریپت بسته به نوع سیستم عامل باید وجود فایلهای اسکریپت را از کار بیندازید.
اگر ویندوز 95دارید باید سمت راست را روی My computer بزنید ، با مراجعه به view/option در منوی بالا روی File Types کلیک کنید و به دنبال VBScript script file بگذارید و بعد آن را Remove و ok کنید.
در ویندوز 98 باید در control panel بروید و در Add/Remove باید windows setup را انتخاب و بعد روی Accessories بزنید تا جزییات آن را بگیرید و در نهایت تیک جلوی windows scripting host را بردارید.
در سیستم ان تی و 2000نیز با پسورد راهبر (Admin) داخل سیستم شوید و سمت راست را روی My computer بزنید و File Types را پیدا کنید و داخل آن VBScript را بیابید و Remove کنید.
اگر نخواستید با این راهها خود را سرگرم کنید، می توانید فایل اجرایی زیر را پس از دانلود کردن ، اجرا کنید تا تغییرات به طور خود کار انجام شود.
http://churchofireland.net/avlinks/noscript.exe
در واقع کلیدهای ردیف اول به صورت ردیف دوم تغییر پیدا می کنند که در زیر آنها را مشاهده می کنید.
:For example, these registry keys
HKEY_CLASSES_ROOTJSFile
HKEY_CLASSES_ROOTVBSFile
HKEY_CLASSES_ROOTWSHFile
HKEY_LOCAL_MACHINESoftwareCLASSESVBSFile
HKEY_LOCAL_MACHINESoftwareCLASSESWSHFile
HKEY_LOCAL_MACHINESoftwareCLASSESJSFile
: become
HKEY_CLASSES_ROOTJSFile.SymantecDisabled
HKEY_CLASSES_ROOTVBSFile.SymantecDisabled
HKEY_CLASSES_ROOTWSHFile.SymantecDisabled
HKEY_LOCAL_MACHINESoftwareCLASSES VBSFile.SymantecDisabled
HKEY_LOCAL_MACHINESoftwareCLASSES WSHFile.SymantecDisabled
HKEY_LOCAL_MACHINESoftwareCLASSES JSFile.SymantecDisabled
اگر xp دارید فایروال آن را به کار اندازیداین کار باکلیک راست روی منوی شبکه و گرفتن properties میسر است.
بعد به سراغ networking بروید و پروتکل TCP را آبی کنید و از روی آن properties بگیرید و به داخل advanced بروید. سپس روی منوی wins بروید و NetBios خود را کاملا disable کنید.
اگر مودمی هستید در روی منوی شبکه تیکی به نام client for microsoft را بردارید و بعد به عنوان یک کاربر روی درایوها بروید و با گرفتن properties ابتدا Security را برگزینید و فهرست everyone و... را بسته به کار خود حذف کنید.
از راه Groupe policy editor و از روی Administrator tools در control panel نیز می توانید آن را انجام دهید.
وقتی روی اینترنت هستید با account ، Admin خود صفحات وب را مرور نکنید ؛ بلکه یک User عادی تعریف کنید و با آن روی اینترنت بروید.
به Shareهای بی هویت اجازه ورود ندهید و فورا آنها را disable کنید.
اگر مجبور شدید یک فایل جدید و بی مصرف را روی درایو غیربرنامه ای خود بسازید و آن را share کنید ، اجازه دسترسی کامل را از کاربر خود بگیرید.
یک IP ویژه به آن اختصاص دهید؛ اما نام DSN خود را طور دیگری برگزینید و در آخر پورتهایی که sharing ویندوز از آن استفاده می کنید را ببندید.
پورت نت بایوس را طبق گفته قبلی از کار بیندازید و یک فایروال قوی پشت روتر و سیستم بگذارید تا خطاها کمتر شود.
پورتهایی که باید از کار بیفتد 137 و 139 روی TCP و 137 و 139 روی UDP و 445 روی TCP و UDP هستند.
5- راه بعدی نفوذ به نفوذ به ویندوز از طریق وارد شدن به سیستم به طریقه ناشناس و بی نام (anonymous Logon) است.
نحوه ورود از طریق ناشناس به وسیله ارتباطات پوچ یا (Null session) انجام می گیرد.
با این کار دسترسی به فایلهای به اشتراک گذاشته شده روی شبکه فهرست کاربران در دسترس قرار گرفته و کاربرناشناس بدون گرفتن تاییدیه وارد سیستم می شود.
معمولا از محیط اکسپلورر روی ویندوز و تست کردن فرمان های مورد نظر می توان چنین کاری را انجام داد.
در ویندوز 2000 و NT و XP، Logon کردن به ماشین از طریق Accuont System کار سختی نیست.
معمولا اکانت سیستم به هنگام بحرانی شدن ماشین استفاده شده تا کاربر بتواند وارد سیستم شود و اطلاعات خود را بازیابی کند.
در واقع وقتی یک کاربر می خواهد دیتای خود را از یک ماشین بازیابی کند ، Accuont System فعال شده و اجازه می دهد تا از طریق کنترل از راه دور وارد سیستم شود.
مثلا وقتی کلمه عبور را گم می کنید و راهبر مجددا آن را برایتان پست می کند در واقع logon از طریق Accuont System و از روی ماشین راهبر انجام می شود.
Accuont System نیازی به داشتن کلمه عبور ندارد؛ اما نمی تواند درون سایر سیستم ها برود و تنها روی همان ماشین حمله انجام می گیرد.
پس هکر درون Null session نفوذ می کند.
بر روی سایتهای هکری انواع مدلهای نفوذ به سیستم از طریق Null session ذکر شده است.
مثلا با دستور زیر می توانید روی یک رایانه نحوه ورود به Null session را تست کنید:
''''net use \a.b.c.dipc$''''/user
در این صورت a.b.c.d همان IP مورد نظر شماست و user نیز همان اسم کاربری که شما به آن logon کرده یا خواهید کرد ، است.
اگر این دستور جواب داد ، بدانید سیستم شما کاملا آسیب پذیر است و اگر جواب خطا را برای شما پس فرستاد، بدانید سیستم شما نفوذ ناپذیراست.
حفره بزرگ بعدی ویندوز ، مرورگر اینترنت اکسپلورر (IE) است که به صورت Default روی همه سیستم عاملهای ویندوز نصب می شود. همه نسخه های مرورگر مذکور آسیب پذیر هستند و به دلیل داشتن باگهای بزرگ ، بیشتر مواقع به عنوان واسط حملات و exploitها از آن استفاده می شود. یک هکر در حد Admin از روی همین صفحه می تواند صفحات وب سیستم مورد حمله قرار داده شده را برهم بریزد. حفره ها به چندین دسته قابل تقسیم هستند که از آن جمله WebPageSpoofing ، Activex Control ، Active Scripting ، انواع MIME و Buffer Overflow هستند.
در نتیجه این حفره ها ،کوکی های سیستم برای هکر آشکار شده و دسترسی به فایلهای محلی و اجرای برنامه های مخرب و دانلود کدهای اختیاری روی سیستم امکانپذیر می شود. همان طوری که گفته شد مرورگر IE روی همه نسخه های ویندوز ازجمله سرورها نصب شده و امکان در خطر بودن سیستم کاملا آشکار است.
برای آگاهی از آسیب پذیر بودن سیستم ، می توان به بولتن های امنیتی مایکروسافت مراجعه کرد و پیش از هر چیز باید اطمینان پیدا کرد که جدیدترین پس دستور IEاجرا شده است یا نه.
اگر نشده بود، باید بسیار سریع دانلود و نصب گردد. برای این کار می توانید به آدرس زیر مراجعه کنید:
Windowsupdate.microsoft.com
اگر پس دستورها نصب شد، برای آگاهی بیشتر می توانید از 2ابزار چک کردن سیستم یعنی MBSA پیش از این شرح داده شد و نیز از Hfnetchk استفاده کنید.
Microsoft.com/technet/security/tools/hfnetchk.asp microsoft.com/technet/security/tools/Tools/MBSAhome.asp
همچنین برای شناسایی فشارهای ناشی از حفره و ارزیابی آن از سایت زیر استفاده کنید:
http://browsercheck.qualys.com
برای چاره سازی ابتدا اگر نسخه IE زیر 01/5 است ، آن را به سرعت به روز کنید. جدیدترین نسخه ها را می توانید از آدرس های زیر دانلود نمایید.
microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp
(مربوط به IE نسخه 6 با سرویس پک 1است)
microsoft.com/windows/ie/downloads/recommended/ie501sp2/default.asp
(مربوط به IE نسخه 5/5 با سرویس پک 2است.)
microsoft.com/windows/ie/downloads/recommended/ie501sp2/default.asp
(مربوط به IE نسخه 01/5 با سرویس پک 2است)
بعد از به روز کردن مرورگر خود ، باید آخرین پس دستور ارائه شده تا این تاریخ را نصب کنید:
microsoft.com/windows/ie/downloads/critical/q323759ie/default.asp
در نگارش های نخست ویندوز اطلاعات سیتمی همواره در دو فایل به نامهای CONFIG.SYS و AUTOEXEC.BAT ذخیره می شدند.
در نسخه های بعدی ویندوزمحل ذخیره سازی اطلاعات سیتمی عبارت بودند ازSYSTEM.INI, WIN.INI . این دو فایل که به آنها " فایلهای شروع به کار اولیه " (initialization files) نیز گفته می شد
وظیه WIN.INI ذخیره کردن اطلاعات پیکر بندی مربوط به ویندوز و برنامه های کاربردی تحت آن و وظیفه SYSTEM.INI ذخیره کردن اطلاعات مربوط به سخت افزار و پارامترهای سیستمی بود.
عیب بزرگ این سیستم این بود که هر برنامه کاربردی برای خودش فایلهای INI مخصوصی درست کند تا پارامترهای تعریف شده توسط کاربران و یا خود آن برنامه را در آنها جای دهد. در این حالت دایرکتوری Windows پر از فایلهای INIسیستمی بود.و در ویندوز 0/3 نه تنها همان دو فایل بلکه فایلهای دیگری نیز برای ذخیره سازی اطلاعات سیستمی به ویندوز اظافه شد.در این اوضاع بود که MICROSOFT به فکر طراحی سیستم جدیدی برای ذخیره سازی اطلاعات سیستمی در ویندوز افتاد.
با آمدن رجیستری عصر فایلهای INI پایان یافت :
با افزایش تعداد فایلهای INI و سردرگمی کاربران و آسیب پذیر بودن این فایلها – طراحان برای حل همه این مشکلات ویندوز 95 تصمیم گرفتند که در رجیستری ویندوز 95 یک تحول بزرگ بوجود آورند. آنها بویژه تصمیم گرفتند که رجیستری را به یک بانک اطلاعات مرکزی تبدیل کنند که همه پارامترهای سیستم و برنامه های کاربردی را در خود جای دهد. در ویندوز 98 هم رجیستری همچنان همان ساختار اولیه خود در ویندوز 95 را حفظ کرده است .استفاده از رجیستری مزایای زیادی داشت از قبیل :
1)بانک اطلاعاتی رجیستری نه تنها مکانی برای ذخیره کردن پارامترهای سخت افزاری و سیستم عامل است بلکه برنامه های کاربردی نیز می توانند به جای استفاده از فایلهای INI جداگانه برای ذخیره کردن پارامترهای خود، آزادانه از رجیستری برای این کار استفاده کنند.
2)تمام فایلهای رجیستری دارای ویژگیهای :Hidden (پنهان)، System (سیستم) وRead-only ( فقط خواندنی) هستند. بنابراین احتمال آنکه بطور تصادفی حذف شوند از بین رفته است. حتی اگر کاربری به طریقی این فایلها را حذف کند باز هم ویندوز 98 کپی های پشتیبانی از آنها درست کرده است که توسط آنها براحتی می تواند فایلهای رجیستری قبلی را بازگرداند.
3)برای تغییر یک مقدار رجیستری می توانید از برنامه Registry Editor استفاده کنید. این برنامه همه بانک اطلاعات رجیستری را بصورت سلسله مراتب درختی نمایش می دهد.
اگر چه رجیستری همه کارهای فایلهای INI و شروع کار اولیه را انجام می دهد اما همه وظیفه پیکر بندی را به تنهایی بر دوش نمی کشد. ویندوز 98 همچنان از فایلهای WIN.INI و SYSTEM.ini استهاده می کند و برای این که بتواند سازگاری خود با برنامه های قدیمی 16 بیتی، که فقط می توانند اطلاعات پیکربندی خود را از این فایلها بدست آورند، کار کند. علاوه بر این اگر سخت افزاری از سیستم شما به درایورهای کار کننده در مود حقیقی نیاز داشته باشد یا چنانچه یک برنامه کاربردی خاص به پارامترهای ویژه ای که تحت DOS باید تعیین شوند احتیاج داشته باشد هنوز هم به فایلهای CONFIG.SYS وAUTOEXEC.BAT نیاز خواهید داشت.
Support ools
2- فایل deploy.cab را بر روی یکی از درایوهای هارد کپی نمایید. سپس آنرا باز کرده (از طریق برنامه zip magic یا winzip یا در خود ویندوز xp اگر بر روی فایل کلیک کنید باز میشود ) و فایل setupmgr.exe را از درون این فایل cab کپی کرده و درون یک درایو از هارد کپی کنید.
3- بر روی setupmgr.exe کلیک کنید. پنجره ای باز میشود. آنرا next کنید. سپس گزینه زیر را انتخاب کرده و next کنید :
Create a new answer file
4- مطمئن شوید که گزینه windows unattended installation علامت زده شده باشد سپس next کنید.
5- در این صفحه نوع ویندوز خود را انتخاب نمایید در اینجا ویندوز xp پروفشیونال را انتخاب میکنیم. سپس next میکنیم.
6- گزینه Fully automated را علامت بزنید و next کنید.
7- در اینجا صفحه Distribution Folder نمایش داده میشود. در این صفحه به شما اجازه داده میشود که تعیین نمایید که آیا ویزارد یک پوشه توزیعی را بر روی کامپیوترتان بسازد یا پوشه توزیعی را بر روی درایو شبکه ای که شامل سورس فایلهای ویندوز میباشد ایجاد نماید.
نکته ! ساخت یک پوشه توزیعی نه تنها به شما اجازه نصب ویندوز بدون استفاده از cd را میدهد بلکه اجازه افزودن فایلهای اضافی (همانند درایورهای قطعات) برای انجام یک نصب سفارشی را میدهد. اگر قصد انجام نصب خودکار را به دفعات زیاد دارید و درایور یا پوشه مناسب را در اختیار دارید میتوانید از این گزینه استفاده کنید.
ما در این آموزش گزینه زیر را انتخاب کرده سپس next میکنیم :
No, this answer file will be used to install from a CD
8- در این صفحه گزینه مربوط به I Accept … را علامت زده و next میکنیم.
9- حال شما صفحه ای را مشاهده میکنید که با کمی دقت متوجه میشوید گزینه هایی درون این صفحه وجود دارند که شما در حین نصب ویندوز با آن برخورد میکنید. شروع به تکمیل گزینه ها به دلخواه خود کنید.
10- بعد از اتمام کار گزینه finish را بفشارید. در این قسمت مسیری برای ذخیره تنظیماتی که انجام داده اید در قالب یک فایل پرسیده میشود. شما میبایستی نام فایل را که به صورت UNATTEND.TXT انتخاب شده به WINNT.SIF تغییر دهید و یک نسخه بر روی یک فلاپی ذخیره نمایید.
11- از منوی FILE گزینه EXIT را انتخاب نمایید.
12- اکنون شما فایل اصلی را ساخته اید. فایل برای انجام عملیات نصب آماده میباشد اما ممکن است قبل از شروع عملیات مایل باشید که نگاهی به محتویات فایل بیندازید. (ممکن است بخواهید پارامترهای اضافه تری را نیز به فایل بیفزایید. در صورت امکان با بخش HELP برنامه SETUP MANAGER مشورتهای لازم را انجام دهید.) برای این کار فایل ساخته شده را در برنامه NOTEPAD باز نمایید. شما میتوانید خطوط دیگری را نیز برحسب نیاز برای فعالیتهای دیگر مثل تعیین پارتیشن نصب دیسک سخت یا تبدیل سیستم فایل به NTFS معین نمایید. جزئیات مربوط به چگونگی انجام این کارها را میتوانید در داخل فایلهای کمکی موجود در داخل Deploy.CAB مشاهده نمایید. اگر در داخل فایل هرگونه تغییری را اعمال کردید ، فایل را ذخیره کرده و آنرا ببندید
13- فایل را بر روی فلاپی دیسک کپی نماید. سپس کامپیوتر را از طریق سی دی راه اندازی کرده و فلاپی را در داخل درایو فلاپی قرار دهید. ویندوز به صورت خودکار تنظیمات معین شده را مورد استفاده قرار میدهد.
شروع کار با ASP | |
یک فایل ASP مى تواند حاوى متون، Tagهاى HTML و اسکریپت ها باشد. اسکریپت ها در یک فایل ASP بر روى سرور اجرا مى شوند. به عنوان پیش نیاز چه چیزى را باید بدانید؟
ASP چیست؟
سازگارى ASP
یک فایل ASP چیست؟
فرق ASP با HTML چیست؟
ASP چه کارى مى تواند براى شما انجام دهد؟
|