http://bafqac.blogfa.com/posts
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

10 روش برای عیب‌یابی شبکه 
1 - استفاده از مدل هفت لا‌یه‌ای OSI 
شناخت لا‌یه‌های مختلف شبکه و نحوه ارتباط آن‌ها و همچنین دانستن این که هر وسیله یا ابزار شبکه در کدام لا‌یه از شبکه قرار گرفته است و با کدام لا‌یه و تجهیزات دیگر مستقیماً در ارتباط است، کمک شایانی به تشخیص و پیدا کردن محل عیب می‌نماید. به عنوان مثال، چنانچه Cabling در یک نقطه از شبکه قطع یا شل شده باشد، این مسئله به لا‌یه فیزیکی مربوط می‌شود و به عنوان نمونه چک کردن bridge یا روتر که در لا‌یه‌های دوم و سوم قرار گرفته‌اند، هیچ توجیه منطقی ندارد. در جدول 1 لا‌یه‌ها و تجهیزات و مشخصات مرتبط با هر لا‌یه آورده شده است. (می‌توانید برای اطلا‌ع بیشتر در مورد لایه‌های شبکه به پوستر لایه‌های شبکه ضمیمه شماره 50 ماهنامه شبکه مراجعه نمایید. فایل این پوستر در سایت مجله نیز موجود است.)

2 - عیب‌یابی جعبه سیاه 
عیب‌یابی جعبه سیاه (Black Box)، نحوه مواجه‌شدن با عملکرد یک سیستم پیچیده به عنوان یک سری سیستم‌های ساده‌تر است. ایجاد جعبه سیاه در بسیاری از موارد علمی، کاربر دارد و در عیب‌یابی نیز بسیار مفید است. در این روش نگران جزئیات کم‌اهمیت نیستیم و محتویات پنهانی یک سیستم اهمیت چندانی ندارند و ما بیشتر روی صحت ورودی و خروجی‌های هر سیستم تکیه می‌نمایی
3 - روش تشخیص تغییر در شبکه
ایجاد یا به وجود آمدن هر گونه تغییری در شبکه را باید به دقت بررسی کرد. به علا‌وه، چنانچه افراد دیگری نیز از شبکه شما استفاده می‌کنند، باید در رابطه با تغییراتی که اخیراً انجام داده‌اند، از آن‌ها پرس‌وجو نمایید. تغییر نیروی کار هم می‌تواند مشکلا‌تی را در شبکه ایجاد کند؛‌به‌ویژه این‌که افراد در ثبت رخدادها و رویدادها معمولا‌ً بی‌نقص عمل نمی‌کنن
4- مستندسازی
در اختیار داشتن نقشه شبکه بسیار مهم است. معمولا‌ً شبکه‌های غیرمستند، مبهم و غیرقابل درکند. مستندات شامل نقشه کاربردی شبکه، مستندات فیزیکی (اطلا‌عات سیم‌کشی‌ها و...)، مستندات منطقی (Logical) که بخش‌های غیرفیزیکی یا مجازی شبکه مانند VLAN را نشان می‌دهد، برچسب‌گذاری کابل‌ها و دستگاه‌ها
(Labeling) و ... را شامل می‌شود.

همچنین ثبت رویدادها، هنری است که حل بسیاری از مشکلا‌ت بعدی را آسان‌تر می‌نماید. می‌توان در کنار هر دستگاه مانند سرور، سوییچ یا مسیریاب، هر کار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن یادداشت کرد. در مورد یک شبکه غیرمستند نیز حتی‌المقدور باید مستندسازی را در هر مرحله‌ای شروع کرد و این کار به نظم و سرعت در عمل کمک شایانی خواهد کرد.

5 - روش تقسیم‌بندی
تقسیم‌بندی یک شبکه باعث می‌شود کنترل آن آسان‌تر شود. در واقع منطقه‌بندی مشکل
(Problem Localization) هنگامی است که شما نمی‌دانید دقیقاً از کجا به جست‌وجوی مشکل بپردازید. منطقه‌بندی سریع مشکل، اهمیت بسیاری دارد؛ زیرا هیچ‌کس نمی‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌ای از مشکلا‌ت بررسی کند.

6- مقایسه با مواردی که درست عمل می‌کنند
چنانچه یک نمونه شبکه خراب‌شده دارید، می‌توانید با مقایسه آن با نمونه‌ای که درست کار می‌کند، روش سریعی برای تشخیص دقیق خرابی پیدا کنید. این کار می‌تواند در مورد مقایسه ترکیب‌بندی سرورها و همچنین وسایل سخت‌افزاری نظیر مسیریاب‌ها، سوییچ‌ها و ... نیز به کار رود. بررسی مقایسه‌ای زمانی خوب عمل می‌کند که شما بخواهید سایر موضوعات شبکه مانند تنظیمات کاربر و ترکیب‌بندی‌های ایستگاه کاری را نیز بررسی کنید. گاهی، اگر مشکلی را در یک ترکیب‌بندی خاص عیب‌یابی کرده باشید، می‌توانید آن را کاملا‌ً با یک ترکیب‌بندی که عملکرد خوبی دارد، جایگزین کنید.

7- فرمان‌های عیب‌یابی ipconfig و winipcfg در ویندوز
ترکیب‌بندی اصلی IP با استفاده از ipconfig (در خانواده ویندوز NT) و winipfg (در خانواده ویندوز 9x) نشان داده می‌شود. این دو فرمان به شما امکان می‌دهند اجازه نامه DHCP خود را تجدید یا ترخیص نمایید یا این‌که اطلا‌عات اصلی TCP/IP را نمایش دهید. در اینجا برخی دیگر از فرمان‌های مفید مختص خانواده ویندوز NT (اکس‌پی‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات ترکیب‌بندی، نه فقط نشانی IP و نقاب (Mask) شبکه را نشان می‌دهد.

● ipconfig/release: نشانی‌های DHCP را برای همه آداپتورهای شبکه آزاد می‌کند (برای پرهیز از آزاد‌شدن همهِ نشانی‌ها نام یک آداپتور مشخص را وارد کنید.)

●‌‌ipconfig/renew: نشانی‌های DHCP را برای همه تطبیق‌گرها باز می‌کند.

●‌‌ipconfig/flushdns: فقط در ویندوز 2000 و بالا‌تر یکباره نهانگاه (Cache) محلی DNS را توسعه می‌دهد. اگر شماDNS را تغییر داده‌اید و لا‌زم است آن را تا این ایستگاه کاری تعمیم‌دهید، سوییچ مزبور بسیار سودمند خواهد بود. (اگر آن را تعمیم ندهید، تغییر مزبور برای لحظه‌ای در ایستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ویندوز 2000 و بالا‌تر نهانگاه DNS را نمایش می‌دهد.

8 - برخی از فرمان‌های اصلی خطایابی در TCP/IP و شبکه 

Arp‌-a: جدول تبدیل نشانی Mac به IP را نشان می‌دهد.
netstat‌-rn: جدول مسیریابی TCP/IP را به طور عددی نشان می‌دهد.
netstat-an همه سوکت‌های TCP/IP مورد استفاده را به طور عددی برای همه کلا‌ینت‌ها و سرورها نشان می‌دهد.
(Ping Address (Hostname اتصال اصلی IP را با Hostname یا Address بررسی می‌کند.
مراحل Ping به ترتیب می‌تواند به این شکل باشد:

مرحله1‌:Ping کردن نشانی حلقه برگشتی (ping 127.0.0.1)

مرحله2: Ping کردن نشانی IP ایستگاه کاری

مرحله3: Ping کردن نشانی IP یک ایستگاه کاری دیگر در یک بخش

مرحله4: Ping کردن مسیریاب محلی

مرحله5: ping کردن سرور از طریق نشانی IP و نام (Tracert Address (Hostname مسیری که یک بستک (Packet) از ایستگاه کاری تا Hostname یا Address طی می‌کند را ردیابی می‌نماید. هر مسیریابی که بستک مزبور از طریق آن به سمت Hostname یا Address می‌رود را نشان می‌دهد.

netsh: برنامه سودمند خط فرمان تعاملی که به شما امکان می‌دهد ترکیب‌بندی لا‌یه شبکه را فهرست کنید و آن را تغییر دهید.

net session: همه جلسات شبکه‌سازی ویندوز که در این دستگاه فعال هستند را نشان می‌دهد (نظیر اشتراک‌گذاری و ...)

net share: همه اشتراک‌گذاری‌های ویندوز که در این دستگاه قابل دسترس هستند را فهرست می‌کند. همچنین در صورت داشتن Windows Resource Kit با استفاده از فرامین آن می‌توان در بسیاری موارد خطایابی‌های دقیقی انجام داد. Ressouce Kit نه تنها منبعی از ابزارها به شمار می‌آید،‌بلکه یک منبع عالی به عنوان دانش اضافی ویندوز است.

9 - تحلیلگرهای پروتکل 
استفاده از تحلیلگرهای پروتکل (Protocol Analyzer) در حلا‌جی و تحلیل مشکلا‌ت شبکه بسیار سودمند است. یک تحلیلگر پروتکل ابزاری است که به بستک‌های موجود در بخش اشتراکی شبکه گوش می‌دهد، آن‌ها را از حالت رمز خارج می‌نماید و به شکل فرمت قابل خواندن برای انسان تبدیل می‌کند.

دو نوع اصلی از ابزارهای تحلیل پروتکل عبارتند از:
● تحلیلگرهای بستک (Packet analyzer): بستک‌های موجود در سیم را می‌گیرند، آن‌ها را برای تحلیل بعدی ذخیره می‌کنند و چند تحلیل آماری را نیز انجام می‌دهند، ولی این کار اصلی آن‌ها نیست.

●‌ تحلیلگرهای آماری (Statistical analyzer): کار اصلی آن‌ها جمع‌آوری داده‌های کمی است تا بعداً بتوانند درباره روش‌های مختلف آماری گزارش دهند، ولی معمولا‌ً بستک‌ها را برای تحلیل بعدی، ذخیره نمی‌کنند.
اکثر تحلیلگرهای بستک دو حالت عملیاتی دارند:

●‌ ‌حالت Capture/monitor (مانیتور / تسخیر)

●‌ ‌حالت Decode (رمزگشایی)

در مرحله تسخیر،‌تحلیلگر می‌تواند اطلا‌عات آماری، شامل تعداد خطاهای هر ایستگاه، تعداد بستک‌های دریافتی/‌ارسالی توسط هر ایستگاه، ضریب بهره‌وری از شبکه (میزان ازدحام در شبکه) و .... را جمع‌آوری نماید.

تحلیلگرهای بسیارخوب، با نشان دادن نمودارها به شما امکان می‌دهند در مرحله تسخیر، برحسب ایستگاه فعال‌تر و سایر موارد، عمل مرتب‌سازی را انجام دهید. در مرحله رمزگشایی، داده‌های خاصی که تحلیلگر به دست می‌آورد را بررسی می‌کنید. لا‌زم به ذکر است استفاده از تحلیلگر متناسب با نوع شبکه اهمیت زیادی دارد. مثلا‌ً اگر یک شبکه FDDI قدیمی و بدقلق داشته باشید، از تحلیلگر خاص اترنتی که اتفاقاً با FDDI هم کار می‌کند، استفاده نکنید. بدین منظور بهتر است یک تحلیلگر مختص FDDI را به کار ببرید.

نکته جالب توجه در مورد تحلیلگرها این است که اگر دارای کارت شبکه مناسبی باشید (یعنی یک کارت شبکه کنجکاو که قادر به شنیدن همه بستک‌های شبکه است) این تحلیلگرها می‌توانند در اکثر پی‌سی‌ها اجرا شوند. برای دانلود یک تحلیلگر رایگان می‌توانید به سایت مراجعه کنید.

10 - ابزارهای مدیریت شبکه
دست آخر این‌که، ابزارهای مدیریت شبکه نیز نقشی مهم در عیب‌یابی و شناسایی شکل شبکه‌ها ایفا می‌کنند. مدیریت شبکه در واقع در بهترین شکل آن، شامل ترکیب‌بندی و دیده‌بانی دوردست Remote Monitoring) RMON)شبکه می‌شود که به شما امکان می‌دهد علا‌وه بر انجام اصلا‌حات نهایی از راه‌دور، سالم‌بودن شبکه خود را نیز ارزیابی کنید.

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

هفت ابزار رایگان برای مدیریت شبکه‌ها 
DHCP Probe
روش کار این نرم‌افزار که توسط اعضای بخش IT دانشگاه رینستون تهیه شده، به این صورت است که یک درخواست به مقصد هر سرویس‌دهنده DHCP (پروتکل کنترل داینامیک میزبان‌ها که به طور پویا به ابزارهای شبکه‌ای آدرسIP اختصاص می‌دهد) ارسال می‌کند.

حال اگر در شبکه یک سرویس‌دهنده DHCP غیرمجاز وجود داشته باشد، به نرم‌افزار DHCP Probe پاسخ می‌دهد و این نرم‌افزار اختلا‌ل موجود در شبکه را به مدیر شبکه گزارش می‌دهد.

در واقع این برنامه سعی می‌کند سرویس‌دهنده DHCP یا Bootp (پروتکلی که قبل از DHCP مورد استفاده قرار می‌گرفت) که مستقیماً به شبکه اترنتمان وصل هستند را بیابد.

این نرم‌افزار رایگان تحت سیستم‌‌عامل‌های سولا‌ریس و لینوکس تولید شده است. آخرین نسخه آن ویرایش 0/2/1 است که در تاریخ چهاردهم مارس 2007 به‌روزرسانی شده است.
Password sate

ابزاری رایگان که به شما اجازه می‌دهد کلمات عبور جداگانه برای برنامه‌های جداگانه و سایت‌های وب خودتان داشته باشید؛ بدون آن‌که مجبور باشید تمامی این کلمات عبور و نام‌های کاربری را به خاطر بسپارید. این برنامه برای پی‌سی‌ها وPocket PC ها و تحت سیستم‌عامل‌های مختلف مثل ویندوزهای سری اکس‌پی، 2000،NT ،98 95 و خانواده یونیکس و لینوکس منتشر شده و از طریق این سایت قابل بارگذاری است.

Kiwi Syslog daemon

این ابزار رایگان برای ثبت وقایع، دریافت و نمایش و ارسال پیام‌های Syslog از میزبان‌هایی چون مسیریاب‌ها، سوییچ‌ها، ترمینال‌های یونیکس یا سایر ابزارهایی کار می‌کنند که با Sysloy کاربرد دارد. برخی از امکانات این نرم‌افزار عبارتند از:

- ثبت وقایع فایروال‌های PIX سیسکو
- ثبت وقایع فایروال‌های خانگی Linksys
- پشتیبانی از TCP
- تجزیه و تحلیل پایگاه‌داده مدیریتی پروتکل SNMP

لا‌زم به ذکر است که نسخه تجاری این نرم‌افزار نیز با امکانات ویژه موجود است. برای تهیه این نرم‌افزار و آشنایی با سایر محصولات این شرکت می‌توانید به سایت رسمی آن مراجعه نمایید.
پس از دریافت این نرم‌افزار و شروع کار عملی با آن به خاطر داشته باشید که مزیت عمده آن در مدیریت و مشاهده فایل‌های ثبت وقایع در ابزارهای شبکه‌ای متفاوت به صورت متمرکز است.

Argus

این ابزار با مانیتورینگ سرویس‌دهنده‌ها و مسیریاب‌های شبکه‌ای، مدیر شبکه را از کارایی و دسترس‌پذیری کلیه میزبان‌های مطمئن می‌کند. شاید بتوان گفت که به طور دقیق‌تر این نرم‌افزار برنامه‌های کاربردی TCP ،UDP ، ارتباطات شبکه‌ای مبتنی بر IP مثل VoIP را مانیتور می‌کند و گزارش‌های تولیدی را به فرم تحت وب، SMS، ایمیل وPager به مدیر شبکه اعلا‌م می‌نماید.
برای دریافت اطلا‌عات فنی‌تر و بارگذاری برنامه به آدرس اینترنتی آن رجوع کنید.

Zenoss Core

این نرم‌افزار هم مانند برنامه قبلی برای مانیتورکردن ابزارهای شبکه‌ای سیستم‌عامل‌ها، برنامه‌های کاربردی، سرویس‌دهنده‌ها و ... کاربرد دارد. استفاده و تنظیم صحیح این نرم‌افزار می‌تواند به مدیر شبکه بروز اختلال در سلا‌مت و در دسترس بودن منابع شبکه‌ای را به طرق مختلف گزارش دهد.
این نرم‌افزار برای کسب اطلا‌عات مورد نیازش از پروتکل SNMP و فناوری WMI یا Windows Managment Instromentation در بسترهای ویندوزی بهره می‌جوید.
سایت رسمی این نرم‌افزار حاوی اطلا‌عات فنی مفیدی است که به صورت فایل‌های متنی PDF و Demoهای مختلف در اختیار مشتریانش قرار می‌دهد. مراجعه به آدرس آن به تمامی علاقمندان توصیه می‌شود. 


این نرم‌افزار ارتباطی در واقع یک شبیه‌ساز ترمینال (Terminal Emulator) در محیط ویندوز را در اختیار کاربران قرار می‌دهد که قادر است ترمینال‌های مختلفی مثل VT-100 تا VT.388 را نمونه‌سازی کند و نیز از سرویس‌های Telnet و SSH نسخه‌های 1 و 2 و همچنین ارتباطات از طریق پورت سریال پشتیبانی می‌نماید.

ویرایش‌های مختلف این نرم‌افزار توسط افراد مختلفی در طول این سال‌ها بارها بروزرسانی شده است. آخرین نسخه این نرم‌افزار با شماره 52/4 را می‌توانید از اینجا بارگذاری کنید.

البته برای مشاهده سایت رسمی پدیدآورنده اصلی این نرم‌افزار باید به این آدرس مراجعه کنید.

Splank Server

آخرین نرم‌افزار رایگانی که معرفی خواهیم کرد، در سال 2006 به صورت رایگان معرفی و منتشر شد. این برنامه در واقع یک برنامه عیب‌یابی و شاخص‌گذاری داده‌های حجیم (مثلا‌ً پانصد مگابایت) است.

روش کار این نرم‌افزار به این صورت است که برای یافتن اطلا‌عات مورد نیازش در فایل‌های log، صف پیام‌ها (Message Queues)، فایل‌های پیکربندی، تراکنش‌های پایگاه‌های داده‌ و تله‌های SNMP یا SNMP Traps که عبارتند از: پیام‌هایی که ابزارهای مجهز به پروتکل SNMP میان یکدیگر مبادله می‌کنند تا تغییر وضعیت خود را به یکدیگر اعلا‌م نمایند)‌ را جست‌وجو می‌کند تا هرگونه خطای احتمالی را به محض بروز، بیابد و به مدیر شبکه اعلا‌م نماید.

این نرم‌افزار تمامی وقایع را در یک پایگاه‌داده MySQL ذخیره می‌نماید. این برنامه فقط در بسترهای لینوکس و یونیکس و توزیع‌های مختلف آن یعنی سولا‌ریس و Free BSD و همچنین سیستم‌عامل Mac OSX ارایه شده است و از طریق آدرس اینترنتی قابل دریافت و استفاده است.

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

Microsoft System Center 2014/1/8 12:21
مديريت يکپارچه شبکه با استفاده از سرويس­هاي Microsoft System Center

راه کارSystem Centerشرکت مايکروسافت يک راه کار مديريتي جامع جهت مديريت سرتاسر مراکز داده ازکلاينت ها تا تجهيزات شبکه و محيط­هاي فيزيکي و مجازي مي­باشد و با استفاده از اينراه کار جامع و مديريت خودکار، واحدITمي­تواند سرويس کارآتر و مناسب­تري ارائهنمايد. اين سيستم داراي هزينه پايين، بازگشت سرمايه و کارآيي بالا مي­باشد از اينرو System Center به عنوان يک راه کار جامع مديريتي، مي­تواند جهت رسيدن به ارزش درايجاد يک زير ساختITچابک، انتخاب هوشمندانه­اي محسوب گردد.

Microsoft System Centerتنها ابزار يکپارچه­اي است که به مديران شبکه امکان مديريت کامل ديتاسنترها، ابرهاي شخصي و عمومي و حتي کلاينت­ها را مي­دهد. همچنين تنها محصولي است که مي­تواند Hypervisorهاي متفاوت، ابزارهاي شبکه از شرکت هاي مختلف و حتي نرم افزارهاي گوناگون را به صورت راه حلي يکپارچه، مديريت کند

معرفي محصولات Microsoft System Center

System Center Virtual Machine Manager

ای محصول يک راه کار بسيار قدرتمند برايمديريتمراکز داده مجازي و نيز زيرساخت­هاي فيزيکي مي­باشد که جهت مديريت و پيکربندي منابع سرور، شبکه و ذخيرهسازها در جهت ايجاد و استقرار ماشين­هاي مجازي و خدمات به ابرهاي خصوصي توليد شدهاست. با استفاده از اين محصول امکان افزايش ميزان بهره­وري سرورهاي سازمان فراهم گرديده که اين امر باعث بهينه سازي نحوه استفاده از سخت افزارها در پلتفرم‏هاي گوناگون مي‏شود.
SCVMMعلاوه بر موارد مذکور، قابليت هايي نظير برنامه ريزي، توسعه، مديريت و بهينه سازي زيرساخت هاي مجازي را نيز شامل مي‏شود. همچنين مي­توان ازMicrosoft System Center Virtual Machine Manager به منظور حداکثرسازي منابع ديتاسنتر و نيز افزايش سرعت پاسخگويي به مشکلات سرويس هاي فناوري اطلاعات سازمان با استفاده از تکنولوژي‏هاي موجود استفاده نمود.

System Center Configuration Manager

محصول SCCMبخشي از راهکار جامعMicrosoft System Center است که مهمترين وظايف آن مديريت تنظيمات، مديريت منابع سخت­افزاري و نرم افزاري و توزيع بسته­هاي امنيتي به روي کلاينت ها مي­باشد.اين محصول بعنوان بهترين سيستم به منظور مديريت و همچنين گسترش و بروزرساني سرورها و کلاينت ها در محيط فيزيکي و مجازي مي‌باشد. بعبارت ديگر گستره کاربردي اين محصول از حوزه دسکتاپ‌ها شروع شده و تا مراکز داده را شامل مي‌شود. Configuration Manger از طريق مجموعه ابزارهاي مديريتي که در اختيار مديران شبکه قرار مي دهد، باعث افزايش سرعت و دقت و همچنين کاهش بار مديريتي مي شود.

اين محصول اطلاعات را در يک سرور پايگاه دادهSQLمايکروسافت جمع آوري مي­کند که مي توان گزارش­هاي مختلفي از بسترITسازمان بدستآورد. اين سيستم محدوده وسيعي از محصولات مايکروسافت اعم از سيستم عامل هاي سرور وکلاينت و همچنين موبايل را پشتيباني مي­نمايد.

System Center Operation Manager

در يک سازمان معمولاً سخت افزارها و نرم­افزارهاي گوناگوني از توليدکنندگان مختلف وجود دارد که اين امر، کار را براي مانيتورينگ و مديريت آن­ها بسيار دشوار و پيچيده مي­سازد. بهترين راه حل موجود براي حل اين مشکل استفاده از SCOMيا System Center Operation Managerمي­باشد.محصولOperation Managerيک زيرساخت مانيتورينگقابل انعطاف و مقرون به صرفه را جهت اطمينان از عملکرد قابل پيش­بيني و در دسترسبودن برنامه­هاي کاربردي حياتي و نظارت جامع بر مراکز داده و ابرهاي خصوصي و عمومي، فراهم مي نمايد.

System Center Data Protection Manager

محصولData Protection Manger يا به اصطلاح SCDPMنمونه کاملي از يک نرم افزار تهيه نسخه پشتيبان از سيستم­ها و بازگرداني اطلاعات در مواقع بروز حادثه (Disaster Recovery) براي محصولات مايکروسافت است. اين محصول سطح يکپارچه­اي از حفاظت داده­اي را براي سرورهاي ويندوزي مانندSQL Server، Exchange، SharePoint، Virtualization، فايل سرورها و ... فراهم مي‌آورد.

System Center Data Protection Manager امکان بکارگيري ديسک،Tape، SAN، NASو ذخيره سازي مبتني بر Cloudرا بشکلي ساده و کاملاً کاربردي به منظور ايجاد راهکارهاي پشتيبان‌گيري و بازيابي از محيط‌هاي مايکروسافتي براي مديران شبکه فراهم مي‌کند و کاربران سيستم­هاي ويندوزي مي‌توانند به صورت کاملاً مطمئن و با هزينه پايين از اين نرم افزار براي حفاظت از داده­هاي خود استفاده نمايند.

System Center Service Manager

محصولService Managerيک رويکرد يکپارچه جهتمديريت سرويس براي پاسخ گويي به انتظارات کسب و کار و خدماتITبه سازمان فراهم مي­کند. اساساً اينبرنامه جهت رفع مشکل، رخداد، کنترل تغييرات و مديريت چرخه عمر دارايي­ها در بسترITسازمان طراحي شده است. اين نرم افزار به کاربران از طريق يک پايگاه دانش کمک مي­کند که راحت­تر بتوانند کارهاي خود را به انجام برسانند. پشتيباني از پروسه­هاي کاري، دنبال کردن وظايف و ارائه Self Service Portalاز ديگر توانمندي­هاي اين نرم افزار است.

Microsoft System Center Service Managerاز طريق پلتفرم منحصربه­فرد خود توانايي يکپارچه‌سازي و هماهنگ نمودن دانش، فرآيندها و فعاليت‌ها را در کل مجموعه Microsoft System Centerايجاد مي‌نمايد که در نتيجه آن هزينه‌ها کاهش يافته، مدت زمان بازيابي خطاها کم شده و کيفيت فعاليت‌‌هاي ITافزايش مي‌يابد.

System Center App Controller

محصولApp Controllerرابط کاربري واحدي را به منظور مديريت Virtual Machine Managerدر اختيار مي­گذارد. يکي از مزاياي استفاده از رابط کاربري واحد اين است که در هنگام پيکربندي سرويس­ها و يا Deployنمودن سرويس­هاي جديد، همه کارها به سادگي و تنها يک بار انجام مي­شود.

System Center Orchestrator

Orchestratorيکي از اجزاي جديد ارائه شده در System Centerمي­باشد. اين برنامه يک ابزار بسيار قدرتمند جهت مديريت روندها و پروسه هاي کاري است که در حقيقتيک راهکار مديريت گردش کارجهت مراکز داده مي­باشد. اين محصول امکان ايجاد، نظارت، و بکارگيري از منابع به طورخودکار را فراهم مي­سازد.

System Center Endpoint Protection

تامين امنيت موضوعي است که اهميت آن بر هيچ کس پوشيده نيست. تقريباً همه سازمان­ها داراي برنامه هاي منظم و در برخي مواقع يکپارچه­اي براي مراقبت از امنيت سازمان خويش هستند. تعيين تنظيمات مناسب براي سيستم ها و بروزرساني منظم آن­ها از جمله برنامه­هايي است که در حوزه مديريت امنيت در کلاينت ها به انجام مي­رسد. در کنار ابزارهاي امنيتي مورد استفاده، تشخيص و پاسخ گويي به خطرات بروز کرده و رفع آلودگي از سيستم­ها نيز، نقش بسزايي در تامين امنيت دارند.

Microsoft System Center Endpoint Protectionکه قبلاً با نام Forefront Endpoint Protection 2010شناخته مي شد، اين دو حوزه متفاوت را در يک زيرساخت مشترک، در اختيار مديران شبکه قرار مي­دهد. اين ابزار که بر پايه Microsoft System Center Configuration Managerطراحي شده است، کمک مي کند که سازمانها مديريت امنيت کلاينت­ها را به طرز قابل توجهي افزايش و همزمان اين مديريت را ساده­تر کنند. در حقيقت محصولEndpoint Protectionيک راه حل امنيتي جهتپلتفرم مايکروسافت فراهم مي­کند. وقتي اين محصول با محصولConfiguration Managerمورد استفاده قرار مي گيرد، يک راه حل جامع مديريت سازماني خواهد بود.

System Center Unified Installer

اين برنامه ابزاري است که رابط کاربري واحدي براي نصب ديگر اجزاي سري System Centerمايکروسافت ارائه مي دهد. در حقيقت اين محصول امکان نصب توزيع شده از يک نقطه متمرکز را ايجادمي کند.

استفاده از اين بسته­های نرم‌افزاري به آن دسته از مراکز ITکه با سازمان‌هاي فراواني در ارتباط هستند و به عنوان فناوري خدمات ارائه مي‌دهند، توصيه مي‌شود.

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

حفره ای در قسمت کنترل دستیابی به اطلاعات شما






داستانی درباره نفوذپذیر شدن یک شبکه نسبتاً خوب همراه با تجهیزات امنیتی بسیار بالا
از من خواسته شد بمنظور بررسی امنیتی روی میزان امنیت شبکه داخلی شرکت مان، کنترل دسترسی به آن را به دست گیرم.

شما چه چیزی از این مقاله یاد خواهید گرفت:

چگونه یک اشتباه کوچک در بخش کنترل دستیابی به اطلاعات می تواند همه چیز را بر هم زند.
چرا شما به یک بررسی دقیق در بخش کنترل دستیابی به اطلاعات نیازمند هستید.
و اینکه یک نفوذکننده به شبکه همیشه نیازمند به سوء استفاده و بهره کشی از سیستم ها نیست.

شما چه چیزهائی را می بایست بدانید:

اساس مدیریت سیستم.
ایمن کردن شبکه و درک بعضی از مسائل اساسی امنیتی شبکه.
آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن IP های فعال خود و مرجع دستیابی به اینترنت است و سایر دستورهای دیگر مثل NMAP)

در مورد جزئیات و بررسی دقیق این پروسه بحث نمی کنم اما به شما نشان خواهم داد که حتی یک شبکه با امنیت بالا چگوه با یک اشتباه کوچک آسیب پذیر و در نهایت هک می شود و چرا ابزارآلات و بررسی دقیق برای بخش کنترل دستیابی به اطلاعات اهمیت دارند و عامل مهم و مؤثری برای تضمین و سودمندی شبکه است. لطفاً به اهمیت بررسی دقیق امنیتی شبکه توجه فرمائید، زیرا بدون انجام این پروسه در بخش کنترل دستیابی به اطلاعات شبکه، شما چگونه به سودمندی و تأثیر آن پی خواهید برد؟

برای دستیابی به شبکه به عنوان مهمان به چیزی بیش از یک کامپیوتر که با سیستم عامل ویندوز کار می کند و یک میز کار احتیاج ندارم. اولین کاری که باید انجام دهم فعال سازی دستور CMD و سپس دستور IPCONFIG، برای پی بردن و چک کردن اطلاعات پایه ای LAN می باشد (LAN: Local Area Network) مانند آدرس شبکه ای که با آن در ارتباط هستید و شبکه اصلی رابط میان شما و شبکه جهانی و پروتکل های DHCP, DNS است (این دستور در قسمت استارت و سپس RUN و سپس با نوشتن دستور CMD در این قسمت صفحه DOS فعال می شود سپس سایر دستورات را در این قسمت و در فضای DOS انجام می دهیم.)
این کامپیوتر شخصی از یک IP آدرس ثابت بهره می گیرد که آنطور که من دیده ام بیشتر شرکت ها امروزه از چنین IP آدرس هایی سود می جویند زیرا به این وسیله آنها می توانند وظایف بسیاری که بر عهده آنها می باشد را تسهیل نمایند، وظایفی نظیر مدیریت شبکه، فرانگری شبکه، کاهش ترافیک شبکه DHCP و غیره.
دلایل مختلفی برای استفاده از IP آدرس ثابت وجود دارد اما فکر می کنم که استفاده از IP آدرس یکی از این دلایل نگرانی من باشد. سپس کامپیوتر را خاموش کردم و کابل اتصال شبکه را از کامپیوتر جدا کردم تا تحت تأثیر دریافت IP آدرس ثابت نباشم سپس لپ تاپم را جایگزین کردم و Gnack track را راه اندازی کردم و بعد کابل شبکه داخلی محلی را به لپ تاپم وصل کردم و لپ تاپم را با شبکه محلی داخلی با استفاده از همان IP آدرس کامپیوتر و به عنوان مهمان اتصال دادم. من هم اکنون نیازمند اطلاعات بیشتری درباره شبکه می باشم، سپس با استفاده از دستور NMAP اجتماع شبکه های ساده را غیر فعال کردم و دو یا سه پاسخ دریافت نمودم، اما بعد از آن چیزی به دست نیاوردم.
به نظرم آمد که این را از کل شبکه جدا کنم. بله تمام IP آدرس من بلوک شده بود و من توانستم به این موضوع پی ببرم که این یک IPS است که در گوشه دیگر کار می کند.
حالا من واقعاً گیر افتاده ام! و نمی توانستم راهی را که در پیش گرفته بودم را ادامه دهم و جلوتر روم، همچنین برای من مقدور نبود تا یک IP آدرس ثابت دیگری را انتخاب کنم زیرا نمی خواهم با ادامه کارم باعث ایجاد هشدار به شبکه باشم، خصوصاً زمانی که نمی دانم که کدام IP آدرس در حال فرانگری و بازبینی قرار گرفته است.
بعد از چند دقیقه فکر کردن اتصال شبکه را از حالت استفاده از IP آدرس ثابت به DHCP سرور تغییر دادم. اینجا بود که اتفاق شگفت انگیز شروع شد.

هرگز سرویسی را که به آن نیاز ندارید راه اندازی نکنید.

من یک IP آدرس دریافت کرده بودم اما.... این IP آدرس از یک شبکه اصلی دیگری بود که یا برای کارمندان غیره قابل مشاهده بود و یا آنها نمی دانستند که چنین شبکه ای وجود دارد. من اساس کار را بر پایه احتمال دوم بنا نهادم و پیش رفتم چون هیچ یک از آنها از امتیاز مدیریتی برای تعویض کارت شبکه از حالت IP ثابت به حالت DHCP را دارا نبودند. حالا آیا آنها از وجود چنین شبکه ای آگاه بودند؟ من هم در ابتدا از وجود چنین شبکه ای باخبر نبودم.
حالا من از خودم یک سؤال ساده می پرسم: اگر این یک شبکه پنهان است، چرا آن را نمایان نمی کنند؟ بله، در این مورد حق با من بود. من دوباره رفتم و با دستور NMAP سیستم امنیتی شبکه را غیر فعال کردم و تمام IP آدرس هائی که به دست آورده بودم را جمع آوری کردم. از راه این IP آدرس ها و نام های میزبان، می توانستم به سیستم مدیریتی دسترسی پیدا کنم! در این مورد تا اینجا من هنوز هیچ استفاده غیرقانونی و هیچ سوء استفاده ای انجام نداده بودم.
زمانی که مدیر در آنجا نبود به خودم گفتم چرا سعی نمی کنی که به آن وارد شوی؟ سپس دستورات را برای ورود به سیستم مدیریت آغاز نمودم. من حالا فقط یک پله تا ورود به سیستم مدیریت فاصله داشتم. به طور معمول در هر پنجره از سیستم برای نام و کد کاربری ورودی به سیستم با خطا روبرو می شدم در حالی که فضای داخلی سیستم به طور عادی کار می کرد. نام و کد کاربری مدیریت را نمی دانستم. و فکر نمی کردم که بتوانم آن را به دست آورم، سپس فکر کردم که رمز کاربری شبکه محلی را امتحان کنم. می دانستم که سیستم های محلی هم دارای سرور مدیریت می باشند. من فقط مدیریت را تایپ کردم و سپس کلید اینتر را کلیک کردم در جواب این عمل، به سیستم وارد شدم.
شکه شده بودم از اینکه قسمت دسترسی از راه دور دسکتاپ مدیریت، فعال بود و او حتی پسورد مدیریتی محلی خود را چک نکرده بود واقعاً این روز خوش شانسی من بود.

لطفاً فایل های مهم خود را کاملاً هوشمندانه و با دقت مخفی کنید

حالا من وارد یکی از کامپیوترهای مهم از تمام کامپیوترهای این شبکه شده بودم و شروع به جستجوی فایل های مهم کردم و دو پارتیشن در هارد دیسک پیدا کردم. یکی از آنها مربوط به سیستم عامل بود و دیگری که نتوانستم به آن وارد شوم چون بوسیله یک نرم افزار دیگری یا کد گزاری و یا قفل شده بود. به هر حال من به جستجوی خود در داخل فایل های سیستم به خصوص فایل های مهم ادامه دادم.
وقتی که پوشه پروگرام فایل (فایل برنامه ها) را باز کردم پوشه هایی با نام های عجیب و غریب را دیدم. من پوشه را باز کردم و فهمیدم که سی ثانیه به مریخ است (سی ثانیه به مریخ یک گروه موسیقی راک است که در سال 1998 در لس آنجلس شکل گرفت) نمی توانستم باور کنم! این واقعاً روز خوش شانسی من بود (این موضوع را پیش خودم با یک لبخند بزرگ که رو صورتم نقش بسته بود، زمزمه می کردم) چهار صفحه اکسل وجود داشت که هر فایل مربوط به سازماندهی مختلف شرکت و سرویس ها بود.
همچنین یک سورپرایز هم داشت: هر کدام از این فایل ها شامل توضیحات کامل درباره سرویس های همراه با تمام رمز کاربری و کد عبور برای هر کدام از سرورها و وب سایت ها و غیره بود. با تمام این مجموعه به دست آمده من توانسته بودم که تمام شبکه و تمام سرویس های خارجی را در زیر تسلط خود داشته باشم اما تصمیم گرفتم که یک قدم جلوتر روم و جستجوی خود را کامل کنم.

از قفل های ساده برای درایوهایتان با فقط یک پسورد استفاده نکنید

من به سیستم مدیریت وارد شدم و یک دی وی دی سیتم عامل لینوکس با قابلیت راه اندازی را در آن گذاشتم و سیستم را دوباره راه اندازی کردم (ری بوت کردن). من ضرورتاً از پارتیشنی بهره می بردم که قبلاً نتوانسته بودم به آن وارد شوم و به تمام اطلاعات آن دسترسی پیدا کنم. این درایو شامل تمام اطلاعات مهم شرکت بود. من واقعاً نمی دانستم که چرا بچه های واحد مربوطه، این بخش را کدگذاری نکرده بودند به عنوان مثال از نرم افزارهای truecrypt (و یا دیگر نرم افزارهای کاربردی) استفاده نکرده بودند. در عوض آنها بر برنامه های کاربردی خود ویندوز تکیه کرده بودند که این کاربردهای ویندوز نمی توانند از همه اطلاعات محافظت کند خصوصاً زمانی که کاربری مانند من از سیستم عامل دیگری مثل لینوکس برای ورود به سیستم استفاده کند.
من فکر می کنم که آنها هرگز فکر نمی کردند که کسی بتواند به این سیستم دسترسی پیدا کند. اما حتی اگر من نمی توانستم به این سیستم، از راه دور دسترسی داشته باشم باز هم ضرورت تجهیزات امنیتی با دقت بالا انکارناپذیر است.

چگونه به طور مفید این منافذ را بر روی سیستم هایمان ببندیم

در اینجا راه و روش های مفید به همراه قوانین مورد توجه قرار گرفته است: هیچ وقت کاربر شبکه خود را نادان و ابله نپندارید.
شما بیش از این در مورد راه اندازی برنامه های کاربردی در اتاق کاربران باخبر نیستید به خصوص زمانی که به یک کاربر مهمان اجازه استفاده از شبکه را می دهید. ممکن است مهمان شبکه شما مهارتهای امنیتی بیشتر و بالاتری نسبت به سیستم امنیتی شما داشته باشد.

هرگز سیستم کنترل دستیابی خود را بر روی IP آدرسهای مشخص و مخصوص و یا رنج و محدوده ای مشخص، تنظیم نکنید

به نظر می رسد بهترین روش، ایجاد نقشه شبکه می باشد که در این نقشه، گستره IP آدرس ها مشخص شده باشد و همچنین نشان دهد که کدام IP آدرس به چه کاربری تعلق دارد. در این صورت شما بخش هشدار و امنیت را ساخته اید و با این روش، چیزی را فراموش نخواهید کرد.

هرگز سرویسی را بر روی شبکه خود راه اندازی نکنید که به آن نیاز ندارید و یا برای شبکه شما خطر دارد

دقیقاً مانند سرویس مدیریتی DHCP. سرویس هائی از این نوع می تواند نقطه ضعفی بر روی بخش امنیتی شبکه شما محسوب شوند چون این سرویس ها هنوز از نظر کاربردی اثبات نشده اند و ممکن است شما نتوانید آن را به روز رسانی کنید آن هم درست در زمانی که به آن نیاز باشد.
بیشتر سرویس ها و نرم افزارهائی که شما بر روی شبکه راه اندازی می کنید دارای بخش هائی است که می توان از آن طریق شبکه را مورد حمله قرار داد و به آن آسیب جدی وارد کرد و آن را قابل دسترسی کرد.

هرگز به کاربرها، اجازه استفاده از شبکه را با پسوردهای ساده ندهید

شما باید امنیت پسورد تمام کاربرهای شبکه را به حداکثر برسانید (حتی کاربرهای محلی و دوستانی که دارای کد کاربری مدیریت با پسوردهای ساده و قابل هک هستند.)
شما باید پسوردها را تقویت کنید و آنها را برای تمام کاربران، پیچیده طراحی کنید ممکن است در ابتدا با این پسوردهای پیچیده مخالفت کنند اما بعد از مدتی شروع به استفاده از آن می کنند و در نهایت خواهند فهمید که این مورد به خاطر امنیت و محافظت از اطلاعات خود آنها است. بعضی از مردم ممکن است درست کردن پسوردهای پیچیده را کاری دشوار بپندارند اما با توجه به پیشرفت روزافزون علوم کامپیوتری، نرم افزارهای مدیریت پسورد، این کار را بسیار ساده و آسان کرده اند به گونه ای که تنها پسوردها را در حافظه نگهداری نمی کنند بلکه آنها را برای شما می سازند من به صورت واضح و روشن نرم افزار KeepPass را به شما پیشنهاد می کنم.

هرگز اجازه نصب برنامه های مدیریتی کنترل از راه دور را بر روی کامپیوتر خود بدون استفاده از برنامه های قوی امنیتی کنترل دستیابی، ندهید

من به سیستم مدیریتی از راه دور دستیابی پیدا کردم و مدیریت آن را به دست گرفتم چون این حفره و یا اشتباه مدیریتی در آن این اجازه را به من می داد. برای مواقعی که شما به سیستم کنترل از راه دور نیازمند هستید، سعی کنید محدوده دستیابی را محدود کنید.
می دانم که این کار ساده ای برای انجام آن نیست خصوصاً زمانی که از محل دیگری ارتباط برقرار می کنید اما حتی این هم با استفاده یک سیستم پورت تستر قابل حل است. برای یک سیستم پورت تستر من به صورت واضح و روشن استفاده از tarig و یا SPA را پیشنهاد می کنم.

هرگز به داده های مخفی کد گذاری نشده، اعتماد نکنید

حتی داده های مخفی در پوشه های غیر معمول، باز هم قابل دسترس و ناامن هستند. چنانچه ما در این مورد مشاهده کردیم، دسترسی به بیشتر اطلاعات مهم، امکان پذیر بود و حتی به پوشه هایی دسترسی پیدا کردم که داده های آنها مخفی بودند. حل مسائل به این نوع، هرگز راه حل مناسبی نخواهد بود. حتی با فرض اینکه من نمی توانستم به این داده ها و پوشه ها دسترسی پیدا کنم و از محتویات آنها هم مطلع نبودم باز هم سیستم امنیتی در آن روز با شانس همراه بوده است. در حالی که در سیستم های امنیتی، سیستم را بر اساس شانس و اقبال طراحی نمی کنیم.
بلکه باید سیستم را براساس واقعیت و مسائل و مشکلاتی که ممکن است پیش آید طراحی نماییم. اگر شما با یک چنین موردی برخورد کردید مطمئناً به نقطه ی اول باز خواهید گشت. باید گفت که تمام کاربران تان را از نظر امنیتی بی سواد فرض نکنید و خودتان را نیز تنها مغز کل نپندارید. پیشنهاد و توصیه من به شما این است که برای امنیت هرچه بیشتر شبکه هایتان، هم فایل ها و هم پارتیشن ها را مخفی کنید و هم آنها را با استفاده از نرم افزارهایی مثل TrueCrypt کدگذاری کنید.
در این روش اگر کسی مثل من قصد راه یابی به فایل های مخفی شما را داشته باشد، این عمل به سادگی انجام پذیر نیست و می توان گفت غیر ممکن است زیرا شما باید سیستم کدگذاری این نرم افزار را غیر فعال کنید که این کار شاید چند سال در کامپیوترهای اصلی به طول بینجامد، اکنون از شما می پرسم آیا مایل هستید چنین کاری را انجام دهید؟ قطعاً نه.
هیچ وقت از نرم افزارهای کاربردی خودِ ویندوز برای قفل کردن درایوهایتان استفاده نکنید چون آنها را کد گذاری نمی کند و اگر کسی دسترسی نزدیک به سیستم را داشته باشد می تواند تمام نرم افزارهای کاربردی خودِ ویندوز را که برای قفل درایوها از آن ها استفاده شده است را غیر فعال نماید. مشکل اینجاست که بیشتر کاربران نمی دانند که این نرم افزارها چگونه کار می کند و فکر می کنند که بله این بهترین راه حل برای حفظ و نگهداری اطلاعات مهم شان می باشد.
بیشتر این ابزارها از یک سرویس سیستمی در پشت پرده استفاده می کنند که دسترسی نرمال به درایوها را از بین می برد مثلاً دیگر با دوبار کلیک کردن نمی توان به درایوها وارد شد. دلیل اینکه چرا چنین ابزاری به نظر ما بسیار ساده و بی خطر می آید این است که به راحتی می توان سیستم امنیتی آن را دور زد.
بعضی از آنها هم بدون درخواست نام کاربری و پسورد قابل پاک کردن و غیر فعال کردن هستند. این ابزارها در دراز مدت به شما کمک خواهند کرد که کنترل سیستم را در دست داشته باشید اما نه زمانی که شما از یک سیستم عامل به سیستم عامل دیگری تغییر کاربری می دهید. در این صورت شما به مشکل بزرگی گرفتار خواهید شد و من واقعاً می دانم. شما می بایست همیشه کدگذاری فایل هایتان را بررسی کنید و نمی توانید به ابزارهای انتخاب خودِ سیستم عامل، اتکا کنید.
همچنین فراموش نکنید که این دسته از سیستم های امنیتی فیزیکی، بسیار با اهمیت می باشند. بیشتر افراد فکر می کنند که تمام مسائل به شبکه، وسائل، سرور، سرویس ها و برنامه های کاربردی آنها مربوط می شود اما چرا بیشتر آنها فراموش کرده اند که تمام این موارد به امنیت فیزیکی شبکه باز می گردد. امنیت فیزیکی در امنیت شبکه، آخرین مرحله نیست بلکه باید به واقع در مرحله اول قرار گیرد. شما باید سعی کنید که بیشترین درجه احتیاط را برای راه اندازی شبکه بکار گیرید و همچنین احتیاط مضاعفی را هم برای سیستم امنیتی فیزیکی بکار بندید به خصوص برای اتاق مرکز اطلاعات شرکت تان.
اگر شرکت شما توانایی اختصاص دادن بودجه کافی مورد نیاز را داشت، در مورد راه اندازی دوربین های مدار بسته شک نکنید که در این صورت شما از شبکه تان لذت خواهید برد مخصوصاً زمانی که یک شخص قصد ورود غیره مجاز به اتاق سرور را دارد و تا با دست کاری کابل ها و تجهیزات، برای شبکه ایجاد مشکل کند. اتفاقاتی نظیر این موارد اجتناب ناپذیر نیست و پیش آمده است. همیشه کارهای خود را مستند کنید و از خط مشی مشخصی استفاده نمائید حتی در تک تک کامپیوترها. به این ترتیب حداقل مواردی برای بازگشت به عقب وجود دارد.
همچنین وفق پیدا کردن با ابزارهای جدید و اینکه آنها چگونه کار خواهند کرد و چه کارهایی انجام می دهند، آسان خواهد بود. یک برنامه مستند و دقیق واقعاً شما را برای ساختن زندگی در یک شبکه مدیریتی با امنیت بالا بسیار کمک خواهد کرد و فراموش نکنید که من به موضوع کدگذاری کردن موارد مهم اشاره کردم. اسناد را هم کدگذاری کنید زیرا در آخر مانند یک نقشه برای راهنمایی اشخاص برای عبور از بزرگراه اطلاعاتی عمل خواهد کرد. در نهایت همیشه کنترل دستیابی شبکه خود را دقیقاً بررسی کنید تا مطمئن شوید که چیزی را که توقع دارید به شما بدهد و در واقع این ساختاری است بر این اساس که چه اندازه از شبکه تان انتظار دارید و می خواهید چه کاری را به انجام برسانید آیا تمایل دارید به صورت هفتگی و یا ماهیانه به میان اسناد و مدارک خود رفته و به آنها سرکشی نمایید (این موضوع بستگی به آن دارد که چه زمانی را برای انجام مقصود خود برگزیده اید و یا چه کاری را می خواهید انجام دهید).
بررسی های روزمره را انجام دهید و همیشه خود را با اخبار و تکنولوژی جدید به روز نگه دارید که واقعاً به شما برای بهبود امنیت شبکه کمک خواهد کرد.
سیستم کنترل دستیابی به اطلاعات شبکه شما، به خود شما بستگی دارد و همچنین به بررسی های دقیق شما. حفره هایی نظیر این مورد را که من پیدا کردم در صورتی که مدیریت شبکه یک بررسی کوچک شبکه را انجام می داد می توانست وجود نداشته باشد در حالی که این کار انجام نگرفته بود و همین امر باعث شد که من بتوانم به داخل شبکه نفوذ کنم.
منبع: نشریه بزرگراه رایانه شماره 143
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

امکانات بی نظیر ویندوز 7






امکانات پنهان یک PC
دسترسی از راه دور
راه اندازی یک شبکه مجازی خصوصی
اشتراک گذاری آسان فایل ها از طریق IIS
بهینه سازی و تنظیمات
تنظیمات مانیتور
افزایش قابلیت های Windows Media Center
کتابخانه ها

امکانات پنهان یک PC

رایانه شما چه قابلیت های دیگری دارد که شما از آن بی خبرید؟

ویندوز 7 مایکروسافت حقیقتاً محشر است. تنها کافی است CD نصب ویندوز را داخل درایو گذاشته و به اینترنت متصل شوید. آنگاه می توانید با خاطری آسوده اتاق را ترک کرده و یک فنجان چای بنوشید چرا که مابقی کار را خود برنامه انجام می دهد. پس از اتمام فرایند نصب برنامه یک کامپیوتر عالی خواهید داشت که به موجب امکانات بسیار پیشرفته ای که در خود دارد، کار کردن و بازی با آن بسیار دل نشین خواهد بود.
با استفاده از نوار وظیفه این ویندوز، یافتن، راه اندازی و مدیریت اپلیکیشن ها بسیار سریع تر انجام می شود. ویندوز 7 همچنین حاوی کتابخانه هایی است که یافتن فایل های مرتبط به هم را آسان تر می کند و به این ترتیب دیگر لازم نیست که برای یافتن فایل های مورد نظر ساعت ها زمان خود را صرف زیر و رو کردن هارددرایو نمایید.
امنیت بسیار بالا، appletهای جدید و پیشرفته، و همچنین امکان اعمال تغییرات جزئی اما مؤثر افتاده همگی از ویژگی های ویندوز 7 است که عملکرد بسیار خوبی به آن می بخشد.
درست است که کار با رایانه هیچگاه به این سادگی نبوده اما آیا از این بهتر هم ممکن است؟ و آیا می توان با اندکی تلاش و کوشش و ارتقاء سیستم ها استفاده بیشتری از ماشین ها برد؟ اینها پرسش هایی است که همواره ذهن کاربران را به خود مشغول کرده است. در همین راستا به سراغ قابلیت ها و امکانات مخفی ویندوز 7 می رویم تا اطلاعات مفیدی را برای انطباق سیستم عامل با سبک و سیاق شخصی شما کاربران ارائه دهیم. اما در نظر داشته باشید که همزمان با اعمال این تغییرات اطلاعات عمومی خود در مورد رایانه را نیز افزایش دهید.

قفل گشایی اپلیکیشن ها

بگذارید از قفل شدن برنامه ها شروع کنیم؛ مشغول کار با اپلیکیشن خاصی هستید که ناگهان برنامه به طور کلی قفل می شود و دیگر پاسخگو نیست. در گذشته در صورت بروز چنین اتفاقی تنها کاری که از عهده کاربر بر می آمد آن بود که برای مدتی طولانی منتظر بماند و دست آخر هم برنامه را به صورت دستی ببندد و در نتیجه بخش مهمی از داده های مهم خود را نیز از دست بدهد.
اما چنانچه ویندوز 7 را بر روی سیستم خود نصب کرده اید و چنین مشکلی برای شما پیش آمده است برنامه Resource Monitor را بگشایید. در هنگام اجرای برنامه متوجه لیستی از فرایندها خواهید شد که به کندی در حال پیشرفت هستند و یکی از آنها که در قسمت انتهایی لیست قرار دارد نیز با رنگ قرمز مشخص شده است که به طور حتم همان برنامه ایست که باعث بروز مشکل در سیستم شده است. بر روی آن راست کلیک کرده و عبارت Analyze Wait Chain را انتخاب نمایید. به این ترتیب چنانچه قرار باشد اتفاق خاصی برای آن برنامه بیافتد، متوجه خواهید شد. در پایان می توانید با چند کلیک ساده آن برنامه را ببندید.
در صورتی که قصد بستن یکی از این فرایندها را دارید کاملاً دقت نمایید چرا که در غیر اینصورت احتمالاً یکی از برنامه های مهم سیستم را پاک خواهید کرد و به ترتیب کامپیوتر شما دچار مشکلات عدیده ای خواهد شد. در مقابل چنانچه از بی فایده بودن فرایند مورد نظر اطمینان دارید، کافیست آن را ببندید تا سیستم شما از حالت قفل خارج شود.
اینجاست که درخواهید یافت تنها با اندکی دقت و در دست گرفتن کنترل سیستم می توانید به میزان قابل ملاحظه ای در وقت خود صرفه جویی کرده و از بروز مشکلات مشابه در آینده جلوگیری نمایید.

دسترسی از راه دور

پای سیستم خود بنشینید و کامپیوتر دوستتان را تعمیر کنید!

اگر از کاربران ویندوز 7 هستید به شما تبریک می گوییم. می پرسید علت چیست؟ کاربران ویندوز 7 کاملاً می دانند که این ویندوز چطور کار می کند، تمامی Shortcutها را می شناسند و به راحتی قادرند که کامپیوتر خود را مطابق با علایق و سلایق خود تغییر دهند. اما علم هم زکات دارد و از این پس مجبور خواهید بود مشکلات کامپیوتری دوستان و خویشاوندانتان را نیز برطرف کنید.
رفتن به منزل کناری برای تعمیر کامپیوتر همسایه چندان هم کار دشواری نیست اما تصور کنید که این مسافت بسیار طولانی تر از این باشد، در چنین صورتی چه خواهید کرد؟ احتمالاً باید به دنبال راهکارهای ساده تری برای رفع آن مشکل بگردید و اینجاست که برنامه Windows Remote Assistance به یاری تان خواهد آمد.
کاربران می توانند با استفاده از این ابزار از طریق سیستم خود رایانه دیگری را تحت نظر گرفته، برنامه های آن را اجرا کرده، مشکل به وجود آمده را یافته و تغییرات لازم برای برطرف ساختن آن مسأله اعمال نمایند و نکته مهم در این باره آن است که نیازی به حضور فیزیکی شما در محل نخواهد بود.

پیش نیازها

برای شروع باید فرآیند پیکره بندی را از رایانه ای که در محل دیگری قرار دارد آغاز نمایید، یعنی همان سیستمی که دچار مشکل است و شما می خواهید تعمیرش کنید. نخست از دوست خود بخواهید که پس از انتخاب منوی start بر روی Computer و یا My Computer راست کلیک نماید. آنگاه قسمت Properties را گشوده و تنظیمات موسوم به Remote Settings را ملاحظه نماید. خانه ای تحت عنوان Allow Remote Assistance Connection در این قسمت وجود دارد که باید علامت خورده باشد. همچنین با انتخاب دکمه موسوم به Advanced قسمت مربوط به Allow this computer to be controlled remotely هم باید علامت خورده باشد، در اینصورت دوست شما قادر خواهد بود که برنامه Remote Assistance (msra.exe) را راه اندازی نماید. برای این منظور لازم است بر روی قسمت Invite Someone you trust to help you کلیک نماید. چنانچه هر دوی شما از ویندوز 7 استفاده می کنید می توانید بر روی قسمت Use Easy Connect کلیک نمایید تا ابزار Remote Assistance کار خود را شروع کند. با این همه تمامی این مسائل بستگی به قابلیت کار کردن این ویندوز با مسیر یاب هر دو کاربر و امکان غیر فعال نمودن این ابزار در صورت لزوم دارد. روش قابل اطمینان تر آن است که از هر دو کاربر خواسته شد بر روی قسمت Use email to send an invitation کلیک نمایند. به این ترتیب کارخواه ایمیل آن دو کاربر با یک دعوتنامه را به آدرس ایمیل شما (فردی که می خواهد از راه دور یک رایانه را تعمیر نمایند) ارسال نمایند.

راه اندازی یک شبکه مجازی خصوصی

1- پذیرش درخواست اتصال

شبکه های مجازی خصوصی (VPN)ها روشی ایمن برای اتصال کامپیوترهای موجود در فضای مجازی یا اینترنت به یکدیگر است. در ابتدا لازم است که کامپیوتر مورد نظر خود را برای پذیرش ارتباطات ورودی به سیستم پیکره بندی نمایید. از قسمت موسوم به Network and Sharing Center>Change Adaptor Settings وارد شده، دکمه های Alt و F را به همراه یکدیگر گرفته و New Incoming Connection را انتخاب نمایید. در اینجا باید حساب کاربری متعلق به شخصی که در موقعیت دورتر قرار دارد را انتخاب نمایید، سپس بر روی دکمه Next کلیک کرده و خانه مربوط به Through the internet را علامت زده و آنگاه به ترتیب دکمه های Next>Allow Access>Close را بفشارید.

2- برقراری اتصال

در کامپیوتر دیگری که آنهم دارای ویندوز 7 است به ترتیب قسمت های Network and Sharing Center>Setup a new con-nection>Connect to a workplace را انتخاب نمایید. چنانچه از شما سؤال شد که آیا تمایل به استفاده از یکی از اتصالات موجود دارید یا خیر بر روی قسمت مربوط به ایجاد یک اتصال جدید کلیک نمایید. آنگاه بر روی قسمت Use my internet... کلیک نموده و سپس نام یا آدرس IP کامپیوتر دور را وارد نموده و در پایان دکمه Next را انتخاب نمایید. نام کاربری و کلمه عبور حساب خود را در سیستم دیگر وارد نموده و در نهایت گزینه Connect را انتخاب نمایید. در این مرحله پنجره مربوط به اتصال بر روی صفحه نمایش داده می شود.

3- برطرف ساختن ایرادات

چنانچه نمی توانید به شبکه متصل شوید لازم است که فایروال خود را به گونه ای تنظیم نمایید که پورت PPTP 1723 را باز کند. در صورتی که یک مسیریاب در اختیار دارید کافیست که PPTP یا VPN و سپس Generic Route Encapsulation را روشن نمایید. ممکن است برای انتقال ترافیک پورت 1723 به آدرس IP لوکال سیستم خود، مجبور شوید که قاعده خاصی را برای ایجاد پورتِ ارسال به وجود آورید. گزارش اتصالات ورودی به سیستم و مشکلات موجود در آن از طریق گزارشات دریافتی از فایروال و مسیریاب به اطلاع کاربر خواهد رسید، بنابراین توصیه می شود که این گزارشات را تحت نظر داشته باشید.
ورود به سیستم معیوب با استفاده از نسخه کپی شده از ابزار Remote Assistance حتی با در اختیار داشتن کلمه عبور هم به آسانی امکان پذیر نیست و علت هم آن است که این مسأله به نوعی امنیتی محسوب می شود. در مقابل کاربران دو رایانه دیگر که در موقعیت دیگری قرار دارند هشدارهایی مبنی بر تلاش شخصی دیگر در استفاده از این ابزار دریافت خواهند کرد. همچنین از این دو کاربر پرسش خواهد شد که آیا تمایلی به صدور اجازه ورود به آن کاربر (شما) دارند یا خیر و برای آنکه اطمینان حاصل شود که کاربری که قصد اتصال به این دو سیستم را دارد خود شما هستید نام کاربری حساب تان برای آن دو کاربر نمایش داده می شود. اما چنانچه قصد دارید با نام کاربری دیگری که برای دوستان تان آشنا نیست از این ابزار استفاده نمایید حتماً به خاطر داشته باشید که از پیش دوستان خود را در جریان این مسأله قرار دهید. در هر حال پس از نمایش این هشدار و به منظور برقراری ارتباط لازم است که هر دو کاربر دیگر بر روی دکمه Yes کلیک نمایند. پس از اتمام مرحله نخست، باید بتوانید دسک تاپ سیستم دیگر را مشاهده نمایید. احتمالاً تصویر چندان مطلوب نیست و به دلیل محدودیت های پنهان باند، پس زمینه حذف شده و رنگ ها نیز 16 بیتی خواهند بود اما نگران نباشید همین اندازه هم برای انجام کار کافیست.
اگر هدف شما از برقراری این ارتباط صرفاً مشاهده دسک تاپ و آگاهی از اموری است که کاربر آن رایانه انجام می دهد می توانید برای اطلاع از این موضوع از دکمه مروبط به چَت استفاده نمایید (البته امکان برقراری چَت صوتی میسر نیست). همچنین کاربر رایانه معیوب هم می تواند اپلیکیشن های مشکل زا و اعمالی که برای رفع مشکل انجام داده را مجدداً اجرا نماید و شما هم بر انجام این امور نظارت کنید تا چنانچه راه کاری به ذهن تان می رسد ارائه دهید. روش مذکور به مراتب از شنیدن توضیحات این کاربران در مورد مشکل به وجود آمده مؤثرتر خواهد بود، علاوه بر این شما هم راحت تر قادر خواهید بود منشاً مشکل به وجود آمده را بیابید.
چنانچه برای برطرف ساختن آن مشکل لازم شود که کنترل سیستم را در دست بگیرید می توانید با کلیک بر روی دکمه Request Control در نوار ابزار مربوط به Remote Assistance از دوست خود درخواست نمایید تا کنترل سیستم خود را در اختیار شما قرار دهد و در صورت مثبت بودن پاسخ، قادر خواهید بود برنامه های سیستم مورد نظر را اجرا کرده، منوی Start آن سیستم را مرور نموده، کنترل پنل آن را باز کنید، رجیستری برنامه ها را کنترل کنید، خط فرمان (Command Line) آنها را گشوده و در کل هر آنچه که برای بازگرداندن سیستم معیوب به وضعیت سالم گذشته نیاز است را انجام دهید.

اشتراک گذاری آسان فایل ها از طریق IIS

1- شروع

پس از نصب ویندوز 7، یک نسخه کاربردی از سرویس های اطلاعات اینترنتی مایکروسافت موسوم به IIS در اختیارتان قرار خواهد گرفت که در واقع نوعی سرور اینترنتی است که کاربران می توانند با استفاده از آن فایل های خود را در فضای مجازی اینترنت یا در شبکه لوکال خود به اشتراک بگذارند.
فعال سازی این سرویس تنها ظرف چند ثانیه انجام می شود.
از قسمت Control Panel>Programs>Turn windows features on or off وارد شده و خانه مربوط به فعال سازی Internet Information Services را علامت بزنید و در پایان تمامی خانه های مربوط به سرور FTP و ابزارهای مدیریت وب (Web Management Tool) را انتخاب نمایید.

2- صفحه خوشامدگویی

با کلیک بر روی دکمه OK ویندوز به صورت خودکار سرویس IIS را نصب نموده و تنظیمات مربوط به آن را پیکره بندی می کند. پس از اتمام این فرایند با تایپ آدرس
http://localhost در مرورگر خود فعال شدن این سرویس را تأیید نمایید. چنانچه همه مراحل به درستی انجام شده باشد صفحه خوشامدگویی سرویس گشوده می شود.
همین مراحل در مورد دیگر سیستم های موجود در شبکه نیز قابل اجرا است. چنانچه اختلالی در دسترسی این سیستم ها به سیستم شما وجود نداشته باشد کاربران این سیستم ها باید بتوانند پس از وارد کردن http:// به علاوه نام سیستم شما مثلاً http://MyPC صفحه نمایش شما را ببینند.

3- مرور دایرکتوری

فولدر پیش فرض سایت شما
C:\intetpub\wwwroot نام دارد. دو فایل در این فولدر قرار دارد؛ یکی iisstart.htm و دیگری welcome.png که باید در یک فولدر بکاپ از آنها فایل پشتیبان گرفته شود (این فایل ها چندان هم مهم نیستند و بنابراین می توانید آنها را پاک کنید)، پس از این مرحله تعدادی فایل را به فولدر welcome.png کشیده و رها کنید. سپس بر روی منوی Start کلیک نموده و عبارت IIS را تایپ نمایید و در پایان بر روی دکمه موسوم به Internet Information Services Manager کلیک نمایید. پس از این مراحل بر روی Default Web Site کلیک، Directory Browsing دَبِل کلیک و Enable یا فعال سازی که در پنجره موسوم به Actions در سمت راست صفحه قرار دارد کلیک نمایید.

4- اشتراک گذاری آسان

در رایانه متصل به شبکه عبارت http://MyPC (عبارت MyPC بجای نام شبکه ای که کامپیوتر میزبان به آن متصل است، قرار گرفته است) را وارد نمایید. پس از این مرحله فولدری با عنوان HTTP و فایل های موجود در آن را مشاهده خواهید نمود که برای مشاهده و یا دانلود این فایل ها کافیست بر روی آنها کلیک نمایید قابلیت چندان جالبی نیست با این حال این امکان را به کاربر می دهد تا به صورت لوکال فایل های خود را با وسایل مجهز به قابلیت HTTP که امکان اتصال به شبکه شما را دارند به اشتراک بگذارد: از سیستم های لینوکس و مکینتاش گرفته تا تلفن های همراه و ابزارهای بی شمار دیگر.
برای بهتر نمودن ظاهر این فولدر می توانید یک فایل iisstart.html ایجاد نمایید و از طریق آن به لینک فایل های موجود در آن دسترسی پیدا کنید.

5- انواع استاندارد MIME

با استفاده از سرویس IIS تنها می توان فایل هایی را به اشتراک گذاشت که از نوع MIME باشند. منظور از MIME نوعی استاندارد نقشه کشی است که ماهیت سیستم را به آن نشان می دهد. برای نمونه چنانچه یک فایل MP4 را در فولدر wwwroot خود قرار دهید دیگران قادر خواهند بود آن فایل را ببینند اما امکان دانلود آن فایل برای آنها وجود ندارد که برای برطرف ساختن این مشکل کافیست به ابزار ISS Manager بازگشته و بر روی قسمت MIME Type دَبِل کلیک نمایید.
به منظور فراهم نمودن پشتیبانی برای فایل های MP4 نیز کافیست بر روی عبارت Add یا افزودن کلیک نموده و عبارت mp4. را در خانه موسوم به Extension تایپ کنید و در پایان عبارت video/mpeg را به عنوان نوع MIME مورد نظر وارد نمایید.

6- اشتراک گذاری در مقیاس جهانی

چنانچه بخواهید فایل های خود را در فضای اینترنت به اشتراک بگذارید لازم است که از طریق فایروال خود این امکان را به ISS بدهید.
همچنین ضروری است که قابلیت پورتِ ارسال را در مسیریاب خود فعال نموده و از این طریق ترافیک http مربوط به پورت 80 را به آدرس IP داخلی سیستم خود انتقال دهید. از آن پس دیگران می توانند آدرس IP شما را در مرورگر خود وارد کرده و فایل های موجود در آن را مشاهده نمایند.
با این همه باید بدانید که گشودن راه های ارتباطی به سیستم به نحوی که یاد شد برخی خطرات امنیتی را هم به دنبال دارد به همین منظور توصیه می شود که بخش Help سرویس IIS را باز نموده و پیش از انجام هر کار چک لیست این سرویس را مطالعه نمایید.

بهینه سازی و تنظیمات

ابزارهای ساده با قابلیت های پیچیده
ویندوز 7 آنچه در چنته دارد به کار می گیرد تا به طور کاملاً خودکار اجرا شود و بدون بروز هر گونه اختلالی رایانه شما را مدیریت نماید. با این همه مواقعی نیز وجود دارد که راهکارهای عملی تر بیشتر به کار می آیند. برای مثال FTH (Fault Tolerant Heap) از جمله قابلیت های هوشمند ویندوز 7 به شمار می رود. این ابزار فرایندهای مشخصاً ناپایدار را تحت نظر می گیرد و پس از تشخیص آن هایی که ممکن است به دلیل مشکلات مربوط به مموری مختل شوند راه کارهای مناسبی را برای برطرف ساختن مشکلات ارائه می دهد. چنانچه راهکارهای اجرا شده مفید واقع شوند که خوب در غیر اینصورت عکس تغییرات اعمال خواهد شد.
ابزار FTH در عین سودمندی اندکی هم سردرگم کننده است چرا که با استفاده از این ابزار رفتار اپلیکیشن ناپایدار به نظر خواهد رسید. در واقع برنامه ها شدیداً ناپایدار به نظر می رسند و بدون هیچگونه دلیل مشخصی گشوده می شوند. چنانچه خود کاربر تغییراتی را اعمال کرده باشد، احتمالاً به محض پذیرش اعتبار از سوی ابزار FTH تصور خواهد کرد که مشکل را برطرف نموده است در حالی که اینگونه نیست.
به منظور درک بهتر این موقعیت برنامه REGEDIT را اجرا کرده سپس به قسمت
\HKEY-LOCAL-MACHINE\softeware بروید.

تنظیمات مانیتور

1- گشودن Wizard

چنانچه مانیتور شما بر روی همان تنظیمات پیش فرض قرار دارد نمی توان با اطمینان گفت که این تصاویر با درستی و دقت لازم پخش می شوند یا خیر. شاید تصاویر پخش شده از مانیتور سیستم برای شما متعارف و حتی خیلی هم خوب باشند اما از دیدگاه سایرین رنگ پریده و غیر متعادل به نظر آیند. راه حل چیست؟
صفحه نمایش خود را تنظیم نمایید. در ابتدا بهتر است که از تمامی نرم افزارهای همراه مانیتور خود استفاده نمایید و یا برنامه تنظیم نمایش ویندوز موسوم به Windows Display Calibration Wizard را از قسمت کنترل پنل و یا به طور مستقیم بگشایید.

2- گاما

کار با این برنامه بسیار راحت است و در واقع نوعی
Wizard بسیار راحت و آسان به شمار می رود با این همه در ویندوزهای ویستا و 7 اندکی غیر عادی به نظر می آید (دکمه Back آن در گوشه چپ صفحه نمایش قرار گرفته است و به همین دلیل امکان گم کردن آن توسط کاربر وجود دارد). دستورالعمل ها را خوانده و مرتب بر روی دکمه Next کلیک نمایید تا زمانی که توضیحات لازم در مورد آزمون نخست که همان بررسی گاما (Gamma Check) است را دریافت نمایید.
همچنین در ادامه کار لازم خواهد شد به منظور کمرنگ تر کردن نقطه های موجود در مرکز هر یک از دایره ها از نوار لغزنده موجود در صفحه بعد استفاده نمایید. برای امتحان تنظیمات بر روی دکمه Next کلیک نمایید.

3- روشنایی

آزمون بعدی به روشنایی تصویر مربوط می شود. این قسمت از تنظیمات بسیار مهم است چرا که مثلاً برای تشخیص بلیز مشکی یک کاراکتر از ژاکت مشکی آن باید روشنایی تصویر مانیتور تنظیم باشد و حروف در عین خوانا بودن بیش از اندازه زننده هم نباشند. در این مرحله لازم است که دکمه Next را انتخاب نموده و روشنایی تصویر را تنظیم نمایید. در ضمن کار می توانید با انتخاب دکمه Back تصاویر نمونه را هم مشاهده نمایید.

4- مقایسه و تضاد رنگ

با کلیک بر روی دکمه Next آزمون تضاد رنگ تصویر را دریافت خواهید نمود. روشنایی تصویر مانیتور خود را به نحوی تنظیم نمایید که پس زمینه توسط دو رنگ سفید بسیار روشن و مشکی تیره از هم تفکیک شود (در نظر داشته باشید که هیچیک از این دو رنگ توناژ خاکستری در خود نداشته باشند). این کار را تا زمانی ادامه دهید که چین و چروک های لباس کاراکتر موجود در عکس شروع به محو شدن نماید.
همچنین باید تضاد رنگ را تا جایی که امکان دارد بالا ببرید اما به حدی که جزئیات تصویر از بین نرود.

5- توازن رنگ

در این مرحله نوبت به آزمون توازن رنگ می رسد. برای شروع پس از مشاهده صفحه توضیحی، بر روی عبارت Next کلیک نمایید. تعدادی میله خاکستری رنگ یا شکلی مانند آن بر روی صفحه نمایش داده می شود و چنانچه توازن مناسبی میان رنگ ها برقرار نباشد سایه روشنی بر روی این رنگ خاکستری ایجاد خواهد شد که تصاویر رنگی را هم تحت تأثیر قرار می دهد. با استفاده از کنترلگرهای توازن رنگ مانیتور خود می توانید این مشکل را برطرف نمایید.
بر روی دکمه Next کلیک نمایید و چنانچه از نتیجه کار راضی بودید بر روی دکمه Finish کلیک نمایید تا تنظیمات اعمال شده تثبیت شوند.

6- تنظیم متون

ابزار تنظیم کننده متون موسوم به ClearType Text از دیگر امکانات جالب و پرفایده ویندوز 7 است. این ابزار انطباق متن نمایش داده توسط مانیتور را با بهترین وضعیت ممکن می سنجد. نحوه کار به این صورت است که تعدادی نمونه متنی نمایش داده شد و از کاربر خواسته می شود که بهترین نمونه را انتخاب نماید. پس از انتخاب نمونه مورد نظر باید ویندوز تصاویر و متون را به وضوح و با دقت لازم نمایش دهد. به خاطر داشته باشید که اعمال این تنظیمات به متغیرهای فراوانی همچون روشنایی اتاق بستگی دارد و در صورت وجود هرگونه تغییر قابل توجه لازم است که تنظیمات جدیدی را اعمال نمایید.
برای خاموش کردن ابزار FTH وضعیت موسوم به Enabled یا فعال را در حال 0 قرار دهید. از این به بعد احتمالاً سیستم شما از ثبات کمتری برخوردار خواهد بود با این همه چنانچه اختلالی در عملکرد آن به وجود آمد می توانید مشکل به وجود آمده را برطرف نمایید و به یاد داشته باشید که ابزار FTH به هیچ وجه اختلالات ایجاد شده را پنهان نمی کند. در این کار تجربه نقشی کلیدی را ایفا می کند و در ادامه کار قادر خواهید بود که الگوریتم های ابزار FTH را مطابق با نیازهای و سَبک پردازش خود تغییر دهید.
برای مثال اگر ارزش اختصاص یافته در قسمت موسوم به CrashVelocity را از 3 به 2 کاهش دهید و Crash Windows In Minutes را از 60 به 120 افزایش دهید، چنانچه یک اپلیکیشن در دو ساعت دوبار با مشکل مواجه شود ابزار FTH وارد عمل می شود و در صورتی که سه بار در یک ساعت چنین اتفاقی بیافتد واکنشی نشان نمی دهد. به این ترتیب تشخیص و برطرف ساختن مشکلات آسان تر خواهد شد.
سیستم محدودیت های خاص خود را ادامه و چنانچه مشکل به وجود آمده ارتباطی به نظم نداشته باشد کاری از پس این ابزار بر نمی آید، با این همه تلاش بیشتر و اعمال تغییرات جدید ضرری ندارد. برای کسب اطلاعات بیشتر در رابطه با FTII می توانید سری به وبلاگ Microsoft's Ask The Performance Team (به آدرس www.bit.ly/dIJStu) بزنید.
ذرادخانه عیب یاب ویندوز 7 حاوی بسیاری سیلاح های دیگر نیز هست که در این میان می توان به ابزارهای مدیریت و نظارت اشاره نمود که به خوبی بر فرآیندهای راه اندازی و خاموش شدن سیستم نظارت کرده و کاربر را در جریان وجود هرگونه برنامه مشکل زا که باعث کُند شدن فرآیندهای دیگر می شوند قرار خواهند گذاشت. ابزار Event Viewer (eventvwr.exe) را باز نموده و به ترتیب Applications and Services Logs>Microsoft>Windows>Diagnostics Performance>Operational را مرور نمایید. لیستی گشوده می شود که با پایین کشیدن نوار لغزنده کنار آن با تعداد فراوانی از سرویس ها، برنامه ها و فرآیندها روبرو خواهید شد که نقشی در عملکرد کامپیوتر شما دارند. بسیاری از این برنامه ها درایورها یا بخش های مهمی از ویندوز هستند با این همه چنانچه برنامه نصب شده به طور مداوم باعث کندی سیستم شما می شود بهتر است به فکر پاک کردن و یا به روز رسانی آن برنامه باشید.
چنانچه تمایل دارید نگاهی دقیق تر بر روند استفاده از رایانه خود داشته باشید توصیه می شود که از ابزار ارتقاء یافته Windows 7 Resource Monitor استفاده کنید. کافیست برای دسترسی به این ابزار بر روی منوی Start کلیک نموده و عبارت resmon.exe را در باکس جستجو وارد کرده و دکمه Enter را بفشارید.
در این مرحله برگه و یا Tabهایی را مشاهده خواهید نمود که جزئیات مربوط به فرآیندهای در حال اجرا و همچنین میزان استفاده آنها از CPU، RAM، هارد درایو و پهنای باند را نمایش می دهند.
آیا تمایل دارید بدانید کدام برنامه ها به اینترنت دسترسی دارند؟ کافیست برای مشاهده اسامی این برنامه ها به ترتیب بر روی Network>TCP کلیک نمایید. پرسش دیگر: آیا هارد درایو سیستم شما بی دلیل دچار thrashing (استفاده از تمامی منابع سیستم برای انجام کارهای ساده) می شود؟ در این صورت بهتر است برای پیدا کردن علت به ترتیب بر روی Disk>Disk Activity کلیک نمایید.
احتمال دارد که یکی از فایل ها قفل شده باشد و به همین دلیل جابجا نمودن و یا پاک کردن آن فایل غیر ممکن شده است. در صورت صحت داشتن این احتمال باید برنامه مربوطه را بیابید. پس ابتدا بر روی CPU>Associated Handles کلیک نموده، نام فایل مربوطه را در باکس جستجو وارد کرده و دکمه Enter را فشار دهید.
هرچه از ابزار Resource Monitor بیشتر استفاده نمایید بیشتر به آن وابسته می شوید. این ابزار شما را از تمامی اتفاقات پشت پرده باخبر کرده و حقیقتاً لازم است.

افزایش قابلیت های Windows Media Center

قابلیت های Media Center ویندوز 7 به مراتب از هم خانواده آن یعنی همان ویستا بالاتر است. برای مثال تغییرات مهمی در واسط کاربری ویندوز 7 صورت گرفته و به این ترتیب یافتن فایل ها بسیار ساده تر شده است. علاوه بر این یک گجت مِدیا سِنتر (Media Center Gadget) هم به آن افزوده شده است تا فرآیند کنترل سیستم آسان تر شود.
با این همه هرچه بیشتر از مدیا سنتر ویندوز 7 استفاده نمایید بیشتر از فواید آن آگاه خواهید شد و با آموختن برخی ترفندهای کاربری تازه استفاده بسیار بهتری از این ابزار خواهید نمود.
TunerSalad (www.mychannellogos.com/TunerSalad.aspx) ابزاری است سودمند فایل های موجود در سیستم را تنظیم می کند و محدودیت های four_tuner را ندارد. اما باید در نظر داشت که این ابزار علاوه بر فواید قابل ملاحظه اش دارای برخی کاستی ها نیز می باشد و به عنوان مثال لازم است که همواره پیش از شروع به کار از فایل های خود بکاپ بگیرید. اگر تبدیل TV tuner در اختیار ندارید، مدیا سنتر هم چندان به کارتان نخواهد آمد. می توانید برای نمونه با نصب Tuner Free MCE به صورت زنده تلویزیون مشاهده نمایید.
همچنین می توانید با استفاده از BBC iPlayer, ITV Player, 4 on Demand و Demand Five را با رزولوشنی برابر با 720 پیکسل مشاهده نمایید و رادیو BBC و BBC HD را هم به اینها اضافه نمایید. این ابزار حتی تصاویری با کیفیت بسیار بالاتر از آنچه از تلویزیون دریافت می کنید را به شما عرضه خواهد کرد.

پیکره بندی ویندوز به عنوان یک مدیا سرور

1- شروع

حتماً مجموعه بزرگی از فایل های مالتی مدیا را جمع آوری کرده اید، بنابراین چرا باید این فایل ها را تنها محدود به رایانه شخصی خود نمایید؟ باید بدانید که تنها با اعمال پاره ای تغییرات قادر خواهید بود از هر وسیله ای که قابلیت اتصال به شبکه شما را داراست به این فایل ها دسترسی پیدا کنید. اما در نظر داشته باشید که دسترسی به این فایل ها به شکلی که یاد شده تنها منوط به آن است که رایانه شخصی شما به شبکه خانگی یا اداری متصل باشد. برای شروع کافیست بر روی آیکون Network سیستم خود راست کلیک کرده و در ادامه Open Network و Sharing Center را انتخاب نمایید.

2- اشتراک گذاری صحیح

چنانچه شبکه اصلی شما از نوع Public Network یا شبکه عمومی است و تنها برای اتصال سیستم های موجود در خانه مورد استفاده قرار می گیرد بر روی لینک Public Network کلیک کرده و در ادامه از میان دو گزینه Home Network و Work Network یکی را انتخاب نمایید. این مراحل را بر روی تمامی رایانه های مجهز به ویندوز 7 که به شبکه متصل هستند انجام دهید. به این ترتیب به فایل های موسیقی به اشتراک گذاشته شده یکدیگر دسترسی پیدا خواهید کرد. برای امتحان نرم افزار Media Player را در یکی از سیستم های متصل به شبکه باز کنید تا این نرم افزار تِرَک های موسیقی موجود در سیستم اصلی را پیدا کند.

3- اشتراک گذاری تنظیم شده

چنانچه تمایل دارید تمامی رسانه های خود را در شبکه به اشتراک بگذارید، کافیست برنامه Media Player را گشوده و بر روی دکمه Stream کلیک نمایید. سپس بر روی گزینه Automatically allow devices to play all my media کلیک کرده تا تمامی رسانه های شما در فضای شبکه به اشتراک گذاشته شوند. چنانچه این هم شما را راضی نمی کند می توانید به ترتیب موارد Stream>More streaming options را انتخاب نموده و وسایل مورد نظر برای دسترسی به فایل های رسانه خود را انتخاب نمایید. اما این فرآیند تنها مختص به شبکه های ایمن است و در صورتی که به هر سیستمی اجازه دسترسی به شبکه خود را می دهید توصیه نمی شود که از این روش استفاده نمایید.

4- فراهم نمودن امکان دسترسی

به ترتیب بر روی Stream>Allow remote control of my player>Allow remote control on this
Network کلیک نمایید. چنانچه سیستم های دیگری در شبکه شما وجود دارند که به ویندوز 7 مجهز هستند این مرحله و مرحله پیشین را در مورد همه آنها تکرار نمایید (به خاطر داشته باشید که این سیستم ها باید در یک HomeGroup قرار داشته باشند). حال بر روی یکی از آهنگ ها، فایل های ویدئویی، عکس یا هر نوع رسانه دیگر راست کلیک کرده و قسمت موسوم به Play to را انتخاب نمایید، از این مرحله به بعد قادر خواهید بود که فایل مورد نظر را برای سیستم های دیگر، وسایل دارای استاندارد DLNA، یا یک media extender مانند Xbox 360 ارسال نمایید.

5- لیست فایل های موسیقی

نرم افزار Windows Media Player پنجره ای تحت عنوان Play to را نمایش خواهد داد که به کاربر امکان می دهد رسانه های دیگر را به Playlist خود افزوده و در نهایت آن لیست را برای سیستم و یا وسیله مورد نظر خود ارسال نماید. روش خوبی است اما راهکار بهتری هم برای اشتراک گذاری Playlist وجود دارد. امروزه نرم افزار Windows Media Player قابلیتی دارد که به موجب آن کاربر می تواند به صورت آنلاین مجموعه رسانه های خود را به اشتراک بگذارد و تقریباً از همه جا به آن مجموعه دسترسی پیدا کند. برای این منظور کافیست به ترتیب بر روی این موارد کلیک نمایید: Stream>Allow internet access to home media

6- دسترسی از راه دور

کاربران ویندوز 7 همچنین می توانند از طریق سیستم دیگری که به شبکه متصل نیست به رسانه های خود دسترسی پیدا کنند. برای این منظور کافیست به ترتیب بر روی موارد Link an Online ID>Link online ID کلیک کرده و با استفاده از حساب کاربری زنده خود موسوم به Windows Live ID وارد شبکه شده و در پایان بر روی گزینه Allow Internet Access to Home Media کلیک نمایید. اما به خاطر داشته باشید که در اغلب موارد شبکه های اداری، دسترسی کاربران به پورت های ضروری را مسدود می کنند و در برخی موارد نیز لازم خواهد بود که مسیریاب خود را به صورت دستی پیکره بندی نمایید. به منظور کسب جزئیات بیشتر در این رابطه می توانید از طریق آدرس www.bit.ly/bpcMuP مراجعه کرده و راهنمای مایکروسافت را دریافت نمایید.

امکانات بی نظیر ویندوز 7

افزایش بازدهی رایانه با استفاده از Shortcutهای سودمند ویندوز 7

کاربران ویندوز 7 با بسیاری از امکانات این ویندوز آشنایی دارند اما این امکانات قابلیت های پنهان دیگری هم دارند که این کاربران از آن بی خبرند. برای مثال توانمندی های نوار وظیفه ویندوز 7 بسیار بیشتر از تصور کاربران آن است و باید بدانید که کسب دانش کافی در مورد این قابلیت ها و اسرار پنهان می تواند رایانه شخصی شما را دستخوش تغییراتی اساسی کند.
آیا می دانستید که آیکون های موجود در نوار وظیفه اپلیکیشن های بسیارِ دیگری را هم اجرا می کنند؟ جالب است بدانید که این آیکون ها حتی قابلیت جای دادن فولدر، درایو و هر آنچه که امکان ساختن Shortcut برایش وجود دارد، را دارند. برای امتحان یک فایل متنی را در دسکتاپ خود ایجاد کرده و نام آن را به example.exe تغییر داده و آن را به نوار وظیفه بکشید و در پایان فایل اصلی را پاک کنید.
بر روی Shortcut ایجاد شده و سپس نام فایل آن راست کلیک نمایید و در پایان گزینه Properties را انتخاب نمایید. حال خانه های موسوم به Target و Start In را به نحوی که به فولدر یا درایو مورد نظر شما اشاره داشته باشند تغییر دهید. در پایان نیز برای انتخاب آیکون مناسب بر روی Change Icon کلیک نمایید. در انتها نیز بر روی دکمه OK کلیک کنید و کار تمام است. از این پس درایو یا فولدر مورد نظر شما تنها با یک کلیک بر روی Shortcut آن باز می شود. چنانچه ترجیح می دهید برای باز نمودن Shortcut مورد نظر خود از کیبورد استفاده نمایید کافیست دکمه Windows را گرفته و برای مثال دکمه 1 را فشار دهید تا نخستین آیکون موجود در نوار وظیفه باز شود و به همین ترتیب با فشردن همزمان دکمه های 2، 3 و الی آخر دگر آیکون های موجود در نوار وظیفه باز می شوند، دکمه 0 هم مربوط به دهمین آیکون است. همچنین می توانید با نگه داشتن دکمه Windows + T نوار وظیفه را در حالت انتخاب قرار داده و با استفاده از پیکان چپ یا راست آیکون مورد نظر خود را انتخاب نموده و با استفاده از کلید Enter آن را بگشایید.
پس از اجرای اپلیکیشن مورد نظر خود، می توانید با نگه داشتن دکمه Shift و کلیک یا فشردن دکمه میانی موشواره بر روی آیکون برنامه در حال اجرا در نوار وظیفه نسخه دیگری از آن اپلیکیشن را باز کنید. برای مشاهده تمامی نمونه های موجود از یک اپلیکیشن در نوار وظیفه می توانید همزمان دکمه Ctrl را گرفته و بر روی آن اپلیکیشن کلیک نمایید. (نمونه سریع تری از [Alt] + [Tab] که مخصوص اپلیکیشن ساخته شده است. چنانچه استفاده از این دکمه ها منجر به ایجاد نوعی آشفتگی و شلوغ شدن بیش از اندازه نوار وظیفه شد می توانید با حرکت دادن نشانگر موشواره بر روی یکی از دکمه های موجود در این نوار و فشردن دکمه میانی موشواره بر روی پنجره کوچکی که در بالای نشانگر ایجاد می شود آن اپلیکیشن را ببندید.

کتابخانه ها

چنانچه هارد درایو آشفته و درهم ریخته ای دارید توصیه می کنیم از قابلیت موسوم به Libraries که چندان هم شناخته شده نیست استفاده نمایید. این قابلیت محتوای فولدرهای متعدد را با یکدیگر ترکیب کرده و آنها را در قالبی لیست واحد نمایش می دهد. به این ترتیب قادر خواهید بود پرونده های مرتبط به هم را فارغ از آدرس ذخیره سازی آن در هارد درایو در یک جا جمع کنید. حتی بهتر از این می توانید تنها آن فولدرها را جستجو کرده و سریع تر به نتیجه مطلوب خود برسید.
برای شروع، بر روی منوی Start کلیک کنید و عبارت Libraries را در خانه جستجو تایپ نمایید و بر روی لینک نمایش داده شده کلیک کرده و در پایان بر روی Documents Library دبل کلیک کنید. پنجره ای گشوده خواهد شد که در بالای آن نوشته شده است Include 2 locations، بر روی این لینک و پس از آن عبارت Add کلیک کنید. در این مرحله می توانید فولدرهای مورد نظر خود را به این کتابخانه بیافزایید.
تنها تغییر به وجود آمده آن است که محتوای این کتابخانه در بخش Documents قابل رؤیت خواهد بود. برای ایجاد کتابخانه های مورد نظر خود (Custom locations) در داخل فولدر Libraries راست کلیک کرده و به ترتیب New>Library را انتخاب نمایید و کتابخانه جدیدی را برای گنجاندن پروژه جدید خود به آن بیافزایید. سپس فولدرهای مورد نظر خود را از هر جای سیستم به این کتابخانه اضافه نمایید تا در پایان تمامی فولدرهای مربوط به هم در یک جا قرار گیرند.
کاربران ویندوز 7 به ندرت از ویژگی Libraries استفاده می کنند اما پس از آگاهی از قابلیت ها و مزایای بی نظیر آن تعجب خواهند کرد که چگونه از این قابلیت های ویندوز 7 غافل بوده اند.
منبع: نشریه بزرگراه رایانه شماره 143
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

1. تاریخچه بدافزار :

این بدافزار اولین بار در آوریل 2003 شناسایی شد و در قالب Worm رده بندی گردیده است كه می تواند بر سیستم عاملهای Windows 98, Windows 95, Windows XP, Windows Me, Windows NT, Windows Server 2003, Windows 2000 اثر سوء بگذارد و میزان تخریب آن كم و نرخ توزیع آن بالا تعیین شده است. این بدافزار ضمن تاثیرات سیستمی ، اطلاعات سیستم را به IRC ارسال كرده و منجر به اجرای كد بدون مجوز بر روی سیستم می گردد.

2. میزان تهدید :
Risk Level: Low
3. Hash بدافزار :
7b2ec5bda3cc8f876f55b01989b92351
4. روشهای انتشار :

1- فایل های اشتراكی KaZaA و mIRC

5. نشانه های یك سیستم آلوده:

1. خاتمه دادن به فعالیت برنامه های كاربردی امنیتی در سیستم

2. كپی فایل در مسیرهای از پیش تعیین شده درخصوص دانلود و اجرای بدافزار در سیستم كاربران دیگر

3. اجرای حملات DOS

4. ایجاد ارتباط با سرور IRC و بروزرسانی دستورات در خصوص شناسایی سیستم های آسیب پذیر، دانلود و یا آپلود فایل، تغییر در نحوه فعالیت فرآیندهای سیستم، سرقت رمزعبور، ثبت و بررسی داده های ورودی با موضوعات bank ، login ، e-bay ، ebay و paypal .

5. ایجاد سرور Ftp ، Http بصورت Local

6. ایجاد Backdoor بر پورت های سیستم به صورت تصادفی

7. معرفی خود به عنوان سرویس سیستم

6. تغییر در فایل های سیستم قربانی :
  • كپی فایل هایی با نامهای Bling.exe ، Netwmon.exe وWuamgrd.exe در فولدر %System%
  • كپی خود بر مسیرهایی همچون :

Documents and Settings\All Users\Menu Start\Programma's\Opstarten

WINDOWS\All Users\Start Menu\Programs\StartUp

WINNT\Profiles\All Users\Start Menu\Programs\Startup

WINDOWS\Start Menu\Programs\Startup
7. تغییر در رجیستری های سیستم قربانی :

· تغییر مقدار رجیستری

HKEY_CURRENT_USER\SOFTWARE\KAZAA\LocalContent

به "dir0" = "012345:[CONFIGURABLE PATH]" در شبكه اشتراكی Kazaa

· افزودن مقادیر رجیستری به كلیدهای رجیستری زیر :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\OLE
  • ایجاد مقدار رجیستری تصادفی به كلید رجیستری زیر :
HKEY_LOCAL_MACHINE\SOFTWARE

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
  • تغییر مقادیر پارامترهایی مانند "EnableDCOM"="Y" و "EnableDCOM"="N" در رجیستری
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE
  • تغییر مقادیر رجیستری ها در خصوص توقف سرویس های سیستم قربانی مانندwscsvc ، Tlntsvr ، RemoteRegistry ، Messenger
8. راهنمای پاكسازی بدافزار با نصب ابزار:

گام 1 - غیرفعال سازی System Restore

گام 2 - بروزرسانی آنتی ویروس معتبر و اسكن مجدد سیستم

گام 3 – استفاده از ابزار پاكسازی آنتی ویروس های معتبر مانند :

http://about-threats.trendmicro.com/archiveMalware.aspx?language=us&name=WORM_SDBOT.GEN-1
9. راهنمای حذف دستی بدافزار :
گام 1 - غیرفعال سازی System Restore

گام 2 - بروزرسانی آنتی ویروس معتبر و اسكن مجدد سیستم

گام 3 - بررسی كلید های رجیستری :

· مرحله اول :

بررسی كلید رجیستری های زیر و پاكسازی مقادیر هم نام بدافزار

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\OLE

· مرحله دوم :

بررسی كلید رجیستری های زیر در خصوص تغییر مقدار "Start" = "4"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger
· مرحله سوم :
بررسی كلید رجیستری و تغییر مقدار "restrictanonymous" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

بررسی كلید رجیستری های زیر و تغییر مقدار "AutoShareWks" = "0","AutoShareServer" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\

parameters

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation\

parameters

بررسی كلید رجیستری و تغییر مقدار "DoNotAllowXPSP2" = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
بررسی كلید رجیستری و تغییر مقدار "EnableDCOM" = "N"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE

· مرحله چهارم :

پاكسازی رجیستری های زیر در صورت وجود :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\BoolTern

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_BOOLTERN

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\rdriv

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_RDRIV

گام 4 – پاكسازی آسیب پذیری های Zero day در ویندوز XP :

شناسایی و یافتن فایل tftp*.* در سیستم در مسیر "Local Hard Drives" و پاكسازی فایل هایی كه سایز آنها صفر بوده و نام آنها به Startup ختم می شوند

گام 5 – فعال سازی سرویس فایروال از طریق Click Start > Control Panel> Security Center

گام 6 – پاكسازی Recycle Bin

10. توضیحات تكمیلی :

میزان انتشار و آلودگی بدافزار در سطح كشورهای مختلف :


11.
نامهای دیگر این بدافزار:
12. منابع تكمیلی :
جهت دریافت متن اینجا كلیك كنید.
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

1. تاریخچه بدافزار :

این بدافزار اولین بار درنوامبر سال 2010 شناسایی شد و در قالب wormرده بندی گردید. این بدافزار خود را در تجهیزات قابل حمل كپی كرده و فایل‌هایی با پسوند .exe، .dllو .htmlرا آلوده ساخته و اقدام به ساختن درپشتی می‌نماید.سیستم عامل‌های مورد تهدید به شرح زیر می‌باشد :

Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP
2. میزان تهدید :
  • Risk Level: Low
3. Hash بدافزار :
  • ba9048574c81cd438cbea36fb4307843
4. نشانه‌های یك سیستم آلوده :

· تلاش به برقراری ارتباط با دامین های ذیل از طریق پورت 443 :

  • awecerybtuitbyatr.com
  • awrcaverybrstuktdybstr.com
  • google.com
  • qwevrbyitntbyjdtyhvsdtrhr.com
  • yeiolertxwerh.com
  • ytioghfdghvcfgbgvdf.com
  • fget-career.com
  • zahlung.name
  • k0ntuero.com
  • her0mitys.org

· آلوده ساختن فایل‌های Html و پاك كردن فایل‌های Cookies

· از كار انداختن سیستم قربانی

· وجود فایل‌هایی با نام Srv.exe

5. روش‌های انتشار :
  • آلوده ساختن رسانه‌های قابل حمل و اجرای autorun.inf در سیستم قربانی و یا استفاده از آسیب پذیری Microsoft Windows Shortcut 'LNK' Files Automatic File Execution Vulnerability
  • شرح آسیب پذیری در لینك زیر قابل مشاهده می باشد:
  • http://www.securityfocus.com/bid/41732/info

6. تغییر در فایل های سیستم قربانی :

· ایجاد فایل‌های زیر:

· %UserProfile%\Start Menu\Programs\Startup\[RANDOM CHARACTERS].exe

· %UserProfile%\[RANDOM CHARACTERS].log

· %SystemDrive%\Program Files\[RANDOM CHARACTERS]\[RANDOM CHARACTERS].exe

· %programfiles%\Microsoft\\[RANDOM CHARACTERS].exe

· %commonprogramfiles%\Microsoft\\[RANDOM CHARACTERS].exe

· %appdata%\Microsoft\\[RANDOM CHARACTERS].exe

· %system%\Microsoft\\[RANDOM CHARACTERS].exe

· %windir%\Microsoft\\[RANDOM CHARACTERS].exe

· %temp%\Microsoft\\[RANDOM CHARACTERS].exe

· %homedrive%%homepath%\Microsoft\\[RANDOM CHARACTERS].exe

· كپی فایل‌های زیر در رسانه‌های قابل حمل :

· %DriveLetter%\RECYCLER\[GUID]\[RANDOM CHARACTERS].exe

· %DriveLetter%\RECYCLER\[GUID]\[RANDOM CHARACTERS].cpl

· %DriveLetter%\autorun.inf

· %DriveLetter%\Copy of Shortcut to (1).lnk

· %DriveLetter%\Copy of Shortcut to (2).lnk

· %DriveLetter%\Copy of Shortcut to (3).lnk

· %DriveLetter%\Copy of Shortcut to (4).lnk

· تغییر در رجیستری‌های سیستم قربانی به منظور اجرا در هنگام آغاز به كار سیستم :

· HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"Userinit" =

"%Windir%\system32\userinit.exe,,%SystemDrive%\ProgramFiles\[RANDOMCHARACTERS]\[RANDOM CHARACTERS].exe"

7. راهنمای پاكسازی بدافزار با نصب ابزار :

گام 1 - غیرفعال سازی System Restore

گام 2 - بروزرسانی آنتی ویروس معتبر و اسكن مجدد سیستم

گام 3 – بروزرسانی سیستم عامل درخصوص آسیب پذیری شماره CVE 2568

http://www.securityfocus.com/bid/41732/solution

8. راهنمای حذف دستی بدافزار :

گام 1 - غیرفعال سازی System Restore

گام 2 - آشكار سازی فایل‌ها و فولدر ها را از حالت hidden

گام 3 – تغییر حالت رجیستری معرفی شده به حالت پیش فرض به شرح زیر :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\"Userinit" = "%Windir%\system32\userinit.exe "

گام 4- جستجو و حذف فایل‌های فوق از سیستم قربانی

گام 5 – پاكسازیcookies و فولدر temp

گام 6 – غیرفعالسازی وی‌ژگی autorun تجهیزات قابل حمل در سیستم قربانی

گام 7- سیستم را مجددا راه­اندازی می‌كنیم.

9. توضیحات تكمیلی :

10. نام‌های دیگر این بدافزار :


11. منابع تكمیلی :
http://cve.mitre.org
http://www.securityfocus.com
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

مقدمه:
به تازگی بدافزاری شیوع پیدا كرده است كه باعث پنهان شدن برخی از فایل ها و پوشه های حافظه های قابل حمل (از قبیل فلش ها، هارد اكسترنال و ...) می گردد. این تروجان كه BackDoor-FHI نام دارد (بدافزارهایی با عملكرد مشابه نیز در گذشته شناسایی شده اند)، همچنین قادر به آلوده سازی منابع مشترك شبكه می باشد. آلودگی هنگامی رخ می دهد كه فایل اصلی بدافزار اجرا شود كه معمولاً shortcut جعلی از فایل ها و پوشه های موجود در حافظه است. این بدافزار از روش های متفاوتی برای انتشار خود استفاده می كند كه از آن جمله می توان به انتشار از طریق e-mail، صفحات وب آلوده و هك شده، شبكه های peer-to-peer و IRC ها اشاره كرد.
نحوه عملكرد:
به محض اجرای فایل اصلی بدافزار، این تروجان خود را در مسیر زیر قرار می دهد.
· %UserProfile%\Application Data\[random]\[random].exe
سپس چند كپی از خود را در محل های مختلف قرار می دهد.
· $ReChCLE.BIN[malware data file]
· readme.tat[malware data file]
· reYdme.tat[malware data file]
· thLmbs.db
· desktopfini[malware data file]
· vagefile.sys[malware data file]
همچنین فایل های lnk كه نامشان را از فایل های موجود در حافظه سیستم گرفته است، ایجاد می شوند. این كار پس از پنهان نمودن فایل های اصلی صورت می گیرد.
پسوندهای مورد توجه این بدافزار كه اقدام به ایجاد shortcut از آنها و سپس پنهان نمودن فایل اصلی می كند عبارتند از:
· xls
· doc
· mp3
· ppt
· dll
· db
تروجان سپس كد خود را در چند پروسس تصادفی inject كرده، سعی در برقراری ارتباط با host های آلوده زیر می نماید. (URL های ذكر شده می تواند بر حسب نقاط جغرافیایی مختلف تغییر كند).
· www.guard.su
· www.protection.su
· www.e-statics.cc
· somesytems.cc
· www-protection.su
· estore-main.su
· strong-services.su
· wprotections.su
· wguards.su
علائم آلودگی به بدافزار BackDoor-FHL
موارد زیر نشان دهنده نشان دهنده آلودگی به این بدافزار است:
· اگر یك فایل یا پوشه با نام یكسان، در همان مكان ایجاد و فایل اصلی hidden شده باشد.
· اگر فایل یا پوشه هم نام با فایل shortcut موجود باشد و hidden نشده باشد. به نظر می رسد كه این فایل های shortcut به منظور هدایت كاربر به سمت بدافزار ایجاد شده اند.
· اگر فایل یا پوشه ای با نامی غیر از فایل shortcut باشد، امكان آن وجود دارد كه shortcut آلوده باشد.
· اگر كلید رجیستری زیر وجود داشته باشد، احتمال آلودگی وجود دارد
HKEY_CURRENT_USER\Software\Microsoft\\Windows\CurrentVersion\Run"{8DF9EE17-84FF-E9C9-901F-18FC59A5DB1E}" =%UserProfile%\Application Data \ [Random] \[random].exe /r
روش های جلوگیری از آلوده شدن به این بدافزار:
· احتیاط در باز كردن ایمیل های ناشناس و لینك های ناشناخته
· بروزرسانی ویندوز و وصله های برنامه های كاربردی و آنتی ویروس ها و اعمال قوانین فیلترینگ مناسب
· مسدود كردن دسترسی شبكه به URL های ذكر شده
· فعال كردن Access Protection و تنظیم قوانین به نحوی كه از تغییر ناخواسته attributes فایل ها و فولدرها جلوگیری شود.
راهكار نمایش فایل های پنهان
در صورت آلودگی به این بدافزار، با آنكه خود بدافزار توسط تمامی آنتی ویروس های معتبر شناخته و پاك می شود ولی نشانه های آن باقی می ماند، یعنی بسیاری از فایلهای شما پنهان می مانند و استفاده از لبه view منوی folder option نیز كار زمان بری می باشد. لذا می توانید برای اصلاح فایل های خود، از دستور ذیل استفاده كنید.
1. ابتدا برنامه command prompt را از بخش Accesories منوی استارت اجرا نمایید.
2. سپس عبارت روبرو را تایپ نمایید: attrib -s -h -r "c:\*" /s /d
3. توجه داشته باشید كه می بایست به جای عبارت c:\ مسیری كه قصد غیرفعال نمودن فایلهای پنهان آن را دارید، وارد نمایید. مثلا اگر قصد دارید فایلهای پوشه test كه در درایو d قرار دارند را از حالت پنهان خارج سازید، می بایست دستور زیر را وارد كنید.
attrib -s -h -r “d:\test\*” /s /d
manba:markazmaher
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |