میهمان گرامی خوش آمدید، نمایش این متن بدان معنی است که شما هنوز ثبت نام نکرده اید، لطفا" برای ثبت نام اینجا را کلیک کنید و در چند مرحله ساده ثبت نام خود را تکمیل نمائید، البته پس از ثبت نام شما می توانید از تمامی امکانات سایت بهره ببرید.
css3menu.com Glass and LCD cchange

css menu by Css3Menu.com






صفحه 78 از 78 نخستنخست ... 28687475767778
نمایش نتایج: از 1,156 به 1,170 از 1170
  1. #1156
    کاربر جدید
    تاریخ عضویت
    Jun 2012
    نوشته ها
    8
    Thanks
    0
    Thanked 2 Times in 2 Posts

    پیش فرض

    با سلام من راه حلی برای از بین بردن ویروسی می خواستم که فایل ها رو مخفی می کنه. یعنی می خوام ببینم پوشه و فایل هایی که من دارم رو چطوری می تونم از Hidden خارج کنم ؟

  2. #1157
    کاربر جدید
    تاریخ عضویت
    Aug 2013
    سن
    31
    نوشته ها
    3
    Thanks
    0
    Thanked 1 Time in 1 Post

    پیش فرض

    روی ویندوز هم کار میکنه؟

  3. #1158
    کاربر جدید
    تاریخ عضویت
    Aug 2013
    سن
    31
    نوشته ها
    3
    Thanks
    0
    Thanked 1 Time in 1 Post

    پیش فرض

    ممنون جوابمو گرفتم...

    طراحی وب سایت

  4. #1159
    کاربر جدید
    تاریخ عضویت
    Feb 2015
    سن
    28
    نوشته ها
    5
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    سلام با تشکر

  5. #1160
    کاربر جدید
    تاریخ عضویت
    Feb 2015
    سن
    28
    نوشته ها
    5
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    سلام گوشی n900روی نوکیا قفل میشود

  6. #1161
    کاربر جدید
    تاریخ عضویت
    Feb 2015
    سن
    28
    نوشته ها
    5
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    سلام میخاستم ببینم ال سی دی گوشی تبلت t211دارین وقیمتش چنده

  7. #1162
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض راه های جلوگیری از هک شدن توسط هکرها

    شايد شما هم اين ضرب المثل را شنيده باشيد كه بهترين پليس كسي است كه *** خوبي باشد و به عبارت ديگر مي توان كفت تا زمانيكه يك پليس به تمام ترفندهاي ***ي آشنا بناشد نمي تواند با ***ان به مقابله بپردازد.
    در اينترنت و شبكه نيز براي محافظت از كامپيوتر در مقابل هكرها تا زمانيكه شما با تمام ترفندهاي نفوذ گران آشنا نباشيد نمي توانيد به مقابله با آنها بپردازيد.
    تهاجمات و حملات كامپيوتري به طور متداول و هر روزه روي مي دهد و با يك اتصال ساده به اينترنت كسي در سوي ديگر سعي خواهد نمود از روي كنجكاوي به داخل دستگاه شما سه ، پنج يا دوازده بار در روز سركشي نمايد. هكرها بدون آگاهي با اتصالاتي كه جلب توجه نمايد دستگاهتان را از نظر آسيب پذيري مورد بررسي قرار مي دهند اگر كامپيوتر در زمينه هاي بازرگاني و تجارت ، آموزشي ، امور عام المنفعه يا نظامي مورد استفاده قرار گيرد بيشتر مورد تهاجم و يورش هكرها قرار خواهد گرفت.
    بسياري از اين حملات تنها براي يافتن نفوذي به سپر دفاعي كامپيوتر صورت مي گيرد. مابقي قفل شكنهاي پيچيده كامپيوتري مي باشند و با نگاه اجمالي به عناوين خبري مي توان ديد كه تعداد آنها رو به افزايش مي باشد. به عنوان مثال سالهاي اخير ، بانك هاي بسياري از سوي هكرها كامپيوتري مورد تهاجم قرار گرفتند بطوريكه هكرها توانسته اند به اطلاعات دسته بندي شده اي در مورد حسابهاي مشتريان بانك ها دسترسي پيدا نمايند هكرها شماره كارتهاي اعتباري سايت هاي مالي و اعتباري مي ***ند ، اغلب در مقابل اينكه اطلاعات كارت اعتباري مشتري را منتشر نكند از شركت هاي تجاري الكترونيكي ، بنگاههاي خبري و سايتهاي داد و ستد الكترونيكي اخاذي مي نمايند كه اينكار باعث شده است كه شركتها درآمد مالي خود را از دست بدهند.
    هك چيست؟
    هك به ساده ترين زبان و شايد به عاميانه ترين تعبير به ***يدن كلمه عبور يك سيستم يا account گفته مي شود. به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را هك مي گويند.
    هكر كيست؟
    هكر كسي است كه با سيستم هاي كامپيوتري آشناست و مي تواند با روش هايي خاص (بدون اجازه) وارد آنها شود... اين انسان مي تواند خوب يا بد باشد(در هر حال هكر است). از ديگر صفات يك هكر اين است كه او شخصي با هوش و فرصت طلب و با معلومات علمي بالاست.
    گروه بندي هكرها نسبت به اهدافشان
    دسته ي اول هكرهايي هستند كه هدف آنها از ورود به سيستم ضربه زدن به شخص نيست و فقط مي خواهند معلومات خود را به رخ ديگران بكشند و ثابت كنند كه سيستم هاي امنيتي هميشه داراي ضعف هستند و قابل نفوذ هستند اما دسته ي دوم هكرهايي هستند كه قصد آنها ضربه زدن به ديگران و پركردن جيب خود است (مانند ***ان اينترنتي. هكرهاي گروه اول مي توانند مفيد باشند زيرا آنها با اثبات اينكه سيستمهاي امنيتي قابل نفوذند در واقع نواقص سيستم هاي امنيتي را نمايان مي سازند.
    گروه بندي ديگر هكرها
    هكرهاي واقعي (سامورايي)
    كسي كه هدفش از نفوذ به سيستم ها نشان دادن ضعف سيستمهاي كامپيوتري است نه سوء استفاده ...
    Wacker (واكر):
    كسي كه هدفش از نفوذ به سيستم ها استفاده از اطلاعات آن سيستمهاست (جزو هكرهاي كلاه سياه)
    Cracker (كراكر):
    كسي كه هدفش از نفوذ به سيستمها، خرابكاري و ايجاد اختلال در سيستمهاي كامپيوتري است. (جزو هكرهاي كلاه سياه)
    Preaker:
    از قديمي ترين هكرها هستند كه براي كارشان نياز (و دسترسي) به كامپيوتر نداشتند و كارشان نفوذ به خطوط تلفن براي تماس مجاني، استراق سمع و... بود.
    يك هكر چگونه وارد سيستم مي شود؟
    هكر با ***يدن پسورد سيستم مي تواند به ديگر اطلاعات اتصال ما به شبكه مانند شماره ي IP دسترسي پيدا كند و همان طور كه مي دانيم IP آدرس پورت هاي سيستم ما در شبكه است پس هكر تحت شبكه و از طريق پورت ها وارد سيستم مي شود. اگر پسورد Account ما ***يده شود همان طور كه خود ما از هر سيستمي در منزل يا بيرون از منزل با داشتن ID و پسورد وارد ميل باكس خود مي شود هكرها هم مانند خود ما به ميل باكس ما دسترسي دارند.
    روشهاي ساده ي بدست آوردن پسورد
    روش هاي ساده و رايج بدست آوردن پسورد عبارتند از:
    1ـ خواندن پسورد از روي دست كاربر
    2ـ فرستادن صفحه اي مانند صفحه ورودي ياهو و يا هات ميل بصورت يك ايميل كه در آن به ظاهر كاركنان شركت سرويس دهنده از كاربر مي خواهند به منظور اطمينان از صحت سرويس دهي پسورد خود را تايپ كنند كه اين پسورد در همين لحظه براي هكر ميل زده مي شود.
    3ـ برنامه جالبي بنام log وجود دارد كه تمامي حرف هاي وارد شده را ذخيره مي كند. هكر تحت شبكه اين برنامه را اجرا و بعد از شما مي خواهد رمز خود را بزنيد و برنامه كليدهاي تايپ شده توسط شما را درون فايل txt ذخيره مي كند و هكر بعداً به آن رجوع مي كند و رمز شما را كشف مي كند.
    4ـ روش ديگر حدس زدن جواب سؤالي است كه شما انتخاب نموده ايد تا در صورت فراموشي پسورد رمزتان از شما پرسيده شود. در ياهو استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و كد پستي را نيز مي خواهد كه حدس زدن آنها كار راحتي نيست ولي در سرويس هات ميل براحتي مي توانيد جواب سؤال را حدس بزنيد.
    5ـ بدست آوردن پسورد از طريق ويروس Trojan
    در اين روش شخص با فرستادن يك فايل آلوده به Trojan سيستم شما آلوده مي كند. با اجراي اين فايل ويروس در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن مي شود دوباره در حافظه صدا زده مي شود.
    پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين ويروس سيستم شما را به عنوان يك سرور قرار داده يكي از پورتهاي آزاد سيستم را براي استفاده مكرر باز مي گذارد البته Trojan نسخه هاي متفاوتي دارد و بعضي از آنها پورتي را براي استفاده هكر باز نمي گذارند و پسوردها را از طريق يك ايميل براي هكر ارسال مي كنند.
    6ـ برنامه هايي مانند Key logger, thief, keyl و... همه برنامه هايي هستند كه براي خواندن پسورد طراحي شده اند.
    براي شناخت روشهاي عملكرد حملات بايد شناخت كلي از سيستم عامل UNIX داشته باشيد زيرا كه اجراي حمله به دو شكل هدف گيري الگو برنامه و آسيب رساندن به سيستم عامل صورت مي گيرد . اين فصل مروري بر سيستم عامل UNIX مي باشد و مفاهيم
    برجسته اي را توضيح مي دهد كه براي شناخت بيشتر حملات لازم مي باشد.
    UNIX‌ جاندار عجيب و غريبي است كه در حدود 30 سال پيش بعنوان پروژه تحقيقاتي AT&T توليد گرديد. سيستم عامل UNIX بطور گسترده در سراسر دنيا بر روي سيستم هاي سرويس دهندگان مورد استفاده قرار مي گيرد بيشتر اينترنت با استفاده از UNIX ‌ ساخته شده است . و سيستم هاي UNIX ‌ به صورت ميزبان هاي اينترنتي مي باشد در سالهاي اخير محيط هايUNIX ‌ با مبدا باز و شبيه UNIX ‌ ( مثل GNU/Linux , OpenBSD و مابقي ) كمك كرده اند تا UNIX ‌ بر روي دستگاههاي روميزي يا جيبي شود.
    UNIX سيستم عامل بسيار قوي مي باشد و بدين دليل نياز است هزاران نفر بر روي توسعهUNIX ‌ سالها كار كرده اند و مسيرها را بهتر نموده اند و ابزارهاي بسيار مفيدي را خلق كرده اند بسياري از سيستم هاي UNIX داراي اعتبار پذيري بسيار ، كارآيي بالا ، و ويژگيهاي قوي ايمني مي باشند اگر اصل برنامه UNIX بعنوان ابزار تحقيقي جهت استفاده از اينترنت استفاده شود .
    مديران سيستم مي تواند ابزارهاي رايگان بسياري را در اينترنت بيابند و مي توانند سئوالاتي را از جامعه نسبتاً دوستانه و بزرگ مديران سيستم UNIX و كاربران از طريق ليست نامه نگاري و گروههاي خبري بپرسند.
    به دو دليل مي توان گفت كه UNIX زيبا و عجيب است . اول آنكه هيچ سيستم عامل مجزايي وجود ندارد كه UNIX ناميده شود . در واقع UNIX از خانوادة سيستم هاي عامل مي باشد با اعضاي خانوادگي كه بوسيله بسياري از شركت هاي كامپيوتري افراد و حتي موسسات استاندارد با اهداف و ديد متفاوت ترقي كرده اند و ديگري اشكال متفاوت و بسيار متداول UNIX است كه عبارتند از :
    Solaris محصول شركت Sun Mocrosystems
    HP-UX محصول شركت Hewlett Packard
    IRIX محصول sgi ( نام جديدي براي Silicon Graphics )
    ATX محصول شركت IBM
    اين فصل سعي دارد با مفاهيم كلي UNIX كه براي تمام اعضاي خانواده UNIX يا حداقل بيشتر آنها بكار مي رود شما را آشنا نمايند. وقتي در حال بررسي بسياري از اشكال متفاوت UNIX مي باشيم بسياري از افراد آنها برنامه هاي جانبي UNIX شكل هاي متفاوت سيستم عامل UNIX يا حتي un*x مي نامند.
    دليل ديگري كه افراد دوست دارند UNIX را به صورت يك موجود فرض نمايند آن است كه براي استفاده آسان از ابتدا طراحي و بهينه سازي نشده است. واسطه هاي كاربر غالباً غير مشهودي بوده يا عجيب مي باشند البته واسطه ها و بعضي از مفاهيم برجسته به شدت در بين برنامه هاي جانبي UNIX فرق مي كنند براي مثال اصل برنامه Solaries ممكن است تقريباً در محيطBSD استفاده نشود . اگر هم روزي BSD غالب شود UNIX باز هم مي درخشد .
    ساختار UNIX
    ساختار سيستم فايلي UNIX
    UNIX تقريباً و بشدت ساختار سيستم فايليش مرتب مي شود محصول اواخر 1960 و اوايل1970 مي باشد UNIX نشان مي دهد كه تقريباً هر چيزي به صورت فايل به اين سيستم عامل اضافه مي گردد كه عبارتند از بسياري از دستگاهها ، اعضاي خاص فرآيندها و فايلها .
    درك سيستم فايلي UNIX شبيه به سفر از درون شهر با دايركتوريهاي مختلف مي باشد كه اين دايركتوريها بصورت خيابان مي باشند و شما را به ساختمانهايي راهنمايي مي نمايند كه همان فايلها مي باشند هر چند بعضي از برنامه هاي جانبي خاص UNIX ممكن است شكلهاي متفاوت پيچيده اي داشته باشند.
    بالاترين سيستم فايلي UNIX به صورت دايركتوري « ريشه» شناخته مي شود بطور ساده براي اينكه بالاترين امتياز دسترسي مي باشد و تمام دايركتوري هاي ديگر در زير آن قرار دارند .

  8. #1163
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    ريشه ها معمولاً در زير درختان قرار دارند اما اين ريشه برعكس مي باشد و دايركتوري ريشه در بالا قرار دارد. دايركتوري ريشه براحتي با علامت "/" نامگذاري مي شود با تغيير دايركتوري به / ( با استفاده از دستور « تغيير دايركتوري » "/cd" يا /cd ) در بالا قرار خواهيد گرفت و تمام دايركتوري هاي سيستم را مشاهده مي نماييد . فايل سيستم نسبت به اين دايركتوري ريشه نامگذاري مي گردد بنابراين فايل back.txt كه در دايركتوري "usr" قرار دارد به صورت usr/back/.txt معرفي خواهد شد در سطح بعدي دايركتوري ريشه از بالا به پايين يكسري دايركتوري ها مابقي اطلاعات دستگاه را نگهداري مي كنند كه شامل فايلهاي پيكربندي سيستم فايل هاي اجرايي سيستم و داده هاي كاربر مي باشند. (جدول 1-3)


    جدول 1-3 : دايركتوري هاي مهم در سيستم فايلي UNIX
    دايركتوري هـــــدف
    / دايركتوري ريشه ، كه بالاترين دايركتوري سيستم فايلي مي باشد
    Shing (سو در بعضي از سيستم / يا (/sbin دايركتوري برنامه هاي اصلي و اجرايي سيستم كه براي بوت نمودن سيستم لازم مي باشد.
    Dev/ دايركتوري دستگاههاي متصل به سيستم مثل ترمينالها ، ديسكها ، نوارها مدمها و غيره
    Etc/ فايلهاي پيكر بندي سيستم كه عبارتند از : كلمات رمز ، آدرسها و اسامي شبكه ، تنظيمات راه اندازي سيستم و غيره
    Homw/ در يكسري از شكلهاي متفاوت سيستم محل دايركتوري هاي كاربر
    Lib/ محل كتابخانه هاي به اشتراك گذاشته برنامه هاي متفاوت
    Mnt/ نقطه أي كه از آن فايلهاي سيستم به سيستم ديگري كه بطور موقتي سوار شده است ارسال مي گردد.
    Proc/ تصاويري از فرآيندهاي در حال جديد در سيستم
    Usr/ يكسري فايل هايي حياتي سيستم كه عبارتند از برنامه هاي استاندارد تسهيلاتي سيستم (use/bin/) صفحات راهنما (usr/man/) عناوين برنامه هاي زبان C يا (usr/include) و فايلهاي اجرايي مديريتي
    Var/ دايركتوري كه فايلهاي مختلف را ذخيره مي نمايد و غالباً براي مديريت استفاده مي گردد بطور معمول فايلهاي لگاريتمي را ذخيره مي كند (var/log) و فضاي ذخيره سازي موقتي را براي بعضي سرويسها فراهم مي آورد ( مثل انتقال از حافظه كمكي به حافظه اصلي براي نامه نگاري ، پرينترها و غيره


    دو نام دايركتوري ديگر كه از اهميت زيادي در UNIX برخوردارند ، عبارتند از : "." و ".."
    اين اسامي تنها به يك دايركتوري سيستم فايلي اشاره نمي نمايد و داراي دايركتوري مي باشند كه دايركتوريهاي جديد و دايركتوري **** مي باشد براي مثال اگر در حال كار در دايركتوري etc/ باشيد مي توانيد از دستور ls-a استفاده نماييد تا مندرجات دايركتوري را فهرست كنيدls به سيستم مي گويد كه مندرجات دايركتوري را ليست كند و a- نشان مي دهد كه مي خواهيد تمام مندرجات دايركتوري را ببينيد . "." و ".." را در خروجي تمام فايلها و دايركتوري هاي داخل (etc/) خواهيد ديد . "." fo به خود دايركتوري اشاره مي نمايد و در مثال بالا etc/ مي باشد و وقتي در حال اجراي دستور مي باشيد مي توانيد به فايلهاي اين دايركتوري اشاره نماييد كه در بالاي دايركتوري جديد و در رديف فايل هاي سيستم قرار دارد و «دايركتوري **** » نام دارد . بنابراين اگر در دايركتوري etc/ باشيد و به " ." اشاره كنيد به دايركتوري مادرش يعني / اشاره مي نماييد.
    حال كه نماي سطح بالايي از ساختار فايل سيستم داريد، روشي را تحليل م كنيم كه در آن سيستم عامل مرتب مي شود.
    كرنل و فرآيندها
    سيستم هاي UNIX داراي سيستم بسيار مدولاري، با هسته مركزي و برنامه هاي گوناگوني مي باشند كه اطراف هسته حركت مي نمايند. در دستگاه UNIX برنامه خاصي در هسته وجود دارد كه كرنل ناميده مي شود.
    كرنل قلب و مغز سيستم مي باشد و عملكردهاي حياتي سيستم را تقابل همكاري با سخت افزار را كنترل مي كند، صنايع داده ها را براي برنامه هاي كاربر و مديران در دستگاه تقسيم مي نمايند. وقتي برنامه در حال اجرايي به دسترسي به مؤلفه هاي سخت افزاري، مثل ديسكها نوارها يا واسطه هاي شبكه نياز داشته باشد. به كرنل رجوع مي گردد تا عملكردهاي مورد نياز براي دسترسي به سخت افزار ايجاد گردد.
    وقتي برنامه اي بر روي سيستم UNIX اجرا مي شود، كرنل فرآيندي را شروع مي كند تا برنامه را اجرا نمايد. فرآيندي كه داراي كد اجرايي برنامه در حال اجرا و حافظه همراه با برنامه مي باشد. ابزارهاي مديريتي، برنامه هاي كاربر و حتي سرويس (مثل سرويس دهندگان وب يا سرويس دهندگان پستي) فرآيندهاي روي دستگاه مي باشند، فرآيند را مثل حباب هوايي در نظر بگيريد كه داراي تمام دل و روده هاي برنامه اجرايي است. كرنل حبابهاي هوا را باد مي كند (با ايجاد فرآيندها)، جريان حبابهاي هوا را كنترل مي كند، و سعي مي نمايد آنها را از يكي پس از ديگري بتركاند. سيستم UNIX داراي صدها يا حتي هزاران فرآيند فعال مي باشد، البته، واحد مركزي پردازي (CPU) در دستگاه، تنها يك پردازش لحظه اي دارد. كرنل با CPU در بين تمام پردازشهاي فعال كار مي كند، هر كدام را در زمان اجرا از نظر زماني فهرست مي نمايد، بطوريكه پردازشگر سيستم مي تواند در بين پردازشها وارد عمل گردد. بعلاوه، كرنل حافظه اي را به پردازشها اختصاص مي دهد. بطور دقيق حافظه مورد استفاده توسط پردازشها را مرتب مي كند و كرنل دسترسي يك فرآيند به حافظه توسط فرآيند ديگر جلوگيري مي نمايند. با اين قابليت حفاظت از حافظه، فرآيند دستكاري حافظه كه در تلاش فرآيندها ديگري مي باشد را توسط كرنل از كار خواهد افتاد. (شكل 2-3)


    Captureخخ.PNG

    بسياري از فرآيندها در سيستم UNIXدر پس زمينه در حال انجام عملكرد حياتي سيستم اجرا مي گردد، (مثل انتقال صفحات از حافظه اصلي به حافظه كمكي كه بايد به پرينتر فرستاده شوند، فراهم آوري سرويسهاي شبكه نظير به اشتراك گذاري فايل يا دسترسي به وب، يا فراهم آوري قابليت هاي مديريتي از راه دور) اين فرآيندهاي پس زمينه «ديمونها» ناميده مي شوند.
    ديمونها ، غالباً براساس كاري كه انجام مي دهند، با پسوند d نامگذاري مي گردند تا نشان دهند كه ديمون مي باشند. براي مثال telnetd ديموني براي سرويس تلنت مي باشد، و به كاربر اجازه مي دهد تا با استفاده از دستور خطي دسترسي به سيستم پيدا نمايد. بدين طريق httpd ديموني مي باشد كه HTTP دسترسي به سيستم يا سرويس دهنده وب را فراهم مي نمايد.
    فرآيندهاي خود راه انداز : Init,Intd, Cron
    تمام فرآيندهاي درحال اجراي سيستم UNIXاز ممكن ترين سرويس دهنده تا پايين ترين مولد كاراكتر، بايد با كرنل يا فرآيند ديگري فعال شوند تا عمليات اجرا شروع گردد. در طول بوت خودكار سيستم، خود كرنل ديموني را فعال مي كند. كه init ناميده مي شوند و **** كليه پردازشهاي ديگر سطح كاربر مي باشد و بر روي دستگاه اجرا مي شوند. كار init پايان دادن به فرايند خود راه اندازي سيستم با اجراي برنامه هاي خطي است كه عمليات پيكربندي دستگاه را انجام مي دهند و فرآيندهاي ديگر سيستم را شروع نمايند. اين برنامه هاي راه انداز در برنامه هاي جانبي مختلف UNIX فرق مي كند. اما etc/init.d و etc/rc.d محلهاي مشتركي دارند. Init اين خطوط برنامه را اجرا مي نمايد و مي توانند سيستم را به كار اندازند. عمليات فهرست بندي انجام برنامه هاي دستگاه و واسطه هاي شبكه را آغاز نمايند.
    Init نيز دسته اي از فرآيندهاي همراه با سرويس دهندگان شبكه را به كار مي اندازد . بعد اين ديمونهاي سرويس شبكه فعال مي گردند. (دروازه خاصي روي نقل و انتقال اطلاعات باز مي شود. و با كاربران و مشتركان ديگر تبادل داده و اطلاعات صورت مي پذيرد. بعضي از ديمونهاي سرويسهاي شبكه كه بطور متداول استفاده مي شوند و با init شروع مي شوند عبارتند از:
    Httpd: سرويس دهنده وب، درخواستهاي Http يا Https پشتيباني مي نمايند.
    Sendmaie: برنامه اجرايي متداول UNIX براي سرويس دهندگان پست الكترونيكي
    NFS: Network File System و محصول شركت Sun Microsystems كه براي اشتراك گذاشتن فايلها بين سيستمهاي UNIX استفاده مي گردد.
    حال هر يك از اين سرويسها را با جزئيات بيشتري در انتهاي اين فصل توضيح خواهيم داد. وقتي init يكي از اين سرويسهاي شبكه را بكار مي اندازد، فرآيند سرويس تبادل اطلاعات ورودي منتظر پاسخ از شبكه مي ماند. براي مثال بيشتر سرويس دهندگان وب از طرف TCP port80 پاسخ دريافت مي نمايند. در حاليكه سرويس دهندگان پست الكترونيكي به TCP port25 گوش مي دهند. اين فرآيندها تنها در آن محل مي نشينند و براي كنترل تبادل اطلاعات ورودي منتظر مي مانند.
    بعضي از سرويسهاي شبكه، مثل وب، نامه نگاري، و به اشتراك گذاري فايل، معمولاً داراي تبادل اطلاعات سنگيني از داده هاي ورودي مي باشند، بنابراين لازم است آماده حمله و يورش اطلاعات ورودي باشند. سرويسهاي ديگر، مثل تلنت يا FTP معمولاً و غالباً د دسترس نمي باشند. داشتن تعداد زيادي از فرآيندها مختلف انتظار كشيدن براي تبادل اطلاعات كافي نمي باشند. براي اينكه هر سرويس نيازمند منابعي از اطلاعات سيستم مي باشد كه عبارتند از حافظه و CPU براي بهبود كارآيي سيستم، بعضي سرويسهاي شبكه UNIXبا init شروع نمي شوند و در انتظار تبادل اطلاعات باقي نمي مانند. در عوض فرآيند ديگري كه Internet Daemon يا Inetd ناميده مي شود در انتظار تبادل اطلاعت باقي مي ماند.
    اينتد در طول فرآيند بوت با ديمون Init فعال مي شود. پس از فعال شدن اينتد عمليات پيكربندي به اينتد پيغام مي دهد كه منتظر پاسخ تبادل اطلاعات و نيز براي مجموعه خاصي از سرويسها باقي بماند. شماره دروازه هاي TCP و UDP براي اين سرويسها در فايل etc/services تعريف مي شوند. كه داراي نام سرويس، شماره دروازه، و نشانگري از سرويس مي باشد كه مي تواند TCP يا UDP باشد.
    وقتي سرويس تبادل اطلاعات به دستگاه مقصد مي رسد. (براي سرويس خاصي كه در etc/inted.conf/ تعريف شده است، inetd برنامه همراه با سرويس را فعال مي سازد. فرآيند خاص سرويس شبكه نيز تبادل اطلاعات را كنترل مي نمايد و وقتي تبادل اطلاعات پايان يافت اجراي برنامه متداول و مورد استفاده كه با اينتد فعال مي شوند، عبارتند از:
    Echo: سرويسي كه تنها كاراكترهاي ارسال شده به آنرا اكو مي نمايد. گاهي اوقات براي اشكال زدايي مشكلات ارتباطي شبكه استفاده مي شوند.
    Chargen: سرويسي كه ليست تكراري از كاراكترها را توليد مي كند و گاهي اوقات براي اندازه گيري كارآيي استفاده مي شود.
    FTPD: ديمون File Transfer Protocol كه براي انتقال فايلها بين دستگاهها استفاده مي شود.
    Telnetd : سرويس دهنده تلنت براي برقراري ارتباط از راه دور
    Shll,login : دستورهاي r سرويس دهنده تلنت در UNIX وجود دارند كه به كاربر امكان اجراي دستورها و برقراري ارتباط با سيستم و از راه دور را فراهم مي آورند .
    TFTP : پروتكل Trivial File Transfer Protocol ، از مكانيسم هاي اصلي انتقال فايل براي دريافت پاسخ اينتد براي سرويس خاص ، يك مدخل ورودي اطلاعات در etc/inetd.conf/ براي هر سرويسي لازم مي باشد . فايل نمونه inetd.conf داراي اطلاعات زير مي باشد . ( به كاراكتر # توجه نماييد كه نشان مي دهد خط توضيح مي باشد و بوسيله اينتد پردازش نخواهد شد ).

  9. #1164
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    زمينه هاي مختلف فايل inetd.conf خصوصيات خاص سرويسي را كه بايد توسط اينتد نصب گردد را شرح مي دهد كه از چپ به راست عبارتند از :
    نام سرويس : اين زمينه سرويس خاصي مثل تلنت يا FTP را نشان مي دهد كه در فايل etc/services/ تعريف مي شود. فايل etc/services/ تنها طرح ساده اي ازنام سرويس ها نسبت به شماره درگاه هاي TCP يا UDP مي باشد.
    نوع سوكت : اين زمينه نوع اتصال مورد استفاده سرويس را شرح مي دهد و مي تواند به “stream sdgram” ( براي سرويسهاي ديتاگرام ) “raw” , “ rdm” ( براي پيغامي كه بطور منطقي ارسال گرديده است ، يا se- packet ( براي سوكتهاي مرتب شده بسته تنظيم گردد.) stream و gram به ترتيب متداولترين مقدار مورد استفاده براي TCP, UDP مي باشند.
    پروتكل : نوع خاصي از پروتكل شبكه كه معمولاً “tcp” , “ udp” مي باشند. اين زمينه مي تواند به صورت “rpc/tcp” يا “rpc/udp” نيز باشد تا سرويس Remoto Procedure Call را نشان دهد.
    حالت انتظار : اين زمينه نشان مي دهد كه آيا فرايند سرويس دهنده مي تواند جوابگوي چندين درخواست باشد . اگر اين امر امكان پذير باشد ، اين زمينه مساوي
    “wait” قرار مي گيرد تا اينتد را از ايجاد دسته اي از فرآيندهايي باز دارد كه جوابگوي تك تك درخواستهاي سرويس مي باشند . در غير اين صورت ، زمينه مساوي
    “nowait” قرار مي گيرد ، بطوريكه اينتد فرآيندي را ايجاد خواهد نمود كه هر درخواست ورودي را جوابگو مي باشد .


    Capture 1555.PNG

    نام مشترك با كاربر : اين عضو Login Name را آشكار مي نمايد كه سرويس شبكه بايد آن را اجرا نمايد . سرويس شبكه با تمام مجوزهاي اين كاربر اجرا خواهد شد .
    برنامه سرويس دهنده : اين زمينه نشان مي دهد كه كدام برنامه براي فعال سازي سرويس شبكه اجرا مي گردد.
    شناسه هاي برنامه سرويس دهنده : اين زمينه شناسه ها و نشانه هاي پيكربندي را ليست مي نمايد كه بايد در هنگام اجرا به سرويس شبكه انتقال داده شود.
    بطور خلاصه، دو نوع اصلي از سرويسهاي شبكه در دستگاه يونيكس وجود دارد. سرويسهايي كه با init شروع مي شوند و خودشان منتظر پاسخ تبادل اطلاعات شبكه مي مانند و سرويسهايي كه از inetd استفاده مي نمايند تا در هنگام رسيدن داده ها را براي انجام سرويسها داده را دريافت و بوسيله inetdفعال سازند.


    Capture1556.PNG




    پس از init و inetd روش ديگر راه اندازي فرآيندهاي خودكار ديمون corn مي باشد. Corn براي ليست بندي اجراي دستورهاي خاص سيستم و برنامه هاي اوليه، استفاده مي گردد . مديران غالباً از corn براي زمان بندي فرآيندهاي خودكار و پي در پي براي راحتي مديريت سيستم استفاده مي نمايند. اگر مي خواهيد برنامه اي را اجرا نماييد كه سيستم را در هر شب و در نيمه شب براي ويروس پويش مي نمايد و از فايلهاي سيستم در 3صبح كپي پشتيباني تهيه نمايد. احتمالاً از كرن براي زمانبندي كار استفاده خواهيد نمود. كرن يك يا چند فايل پيكربندي را مي خواند (كه به صورت كرن تبها شناخته مي شوند). تا تعيين نمايد كه چه چيزي را اجرا مي نمايد و يا زمان اجرا آن را معين كند. اين فايلهاي كرن تب در محلهاي متفاوت در برنامه هاي گوناگون اضافه شده به يونيكس ذخيره مي شوند. اما متداولترين محل براي آن usr/lib/crontab و etc/crontab مي باشد.
    چون مديران سيستم از كربن براي انجام كار استفاده مي نمايند. هكرها نيز از كرن استفاده مي كنند تا كار پيوش سيستمها را انجام دهند. هكر با دسترسي به دستگاه مهاجم مي تواند فايلهاي كرن تب را ويرايش نمايد تا دستورهاي مختلف را از دستگاه مهاجم اجرا كند. چنين دستورهايي مي تواند شامل برنامه حمله وايس زني سرويسهاي حياتي سيستم در زمان خاص، دسترسي پاسخ گيرنده از راه دور به سيستم يا هر نوع حمله زمان بندي شده ديگر در برابر سيستم باشد.
    فرآيندهاي غير خودكار راه اندازي
    init و inetdو corn فرآيندهاي در حال اجراي دستگاه را به طور خودكار به كار مي اندازند. البته فرآيندهاي غير خودكار نيز مي توانند بوسيله مديران يا كاربران راه اندازي شوند. هر زماني كه برنامه اي را در دستگاه يونيكس با تايپ نام آن در خط دستور اجرا مي نماييد، فرآيندي براي اجراي برنامه آغاز مي شود. وقتي كاربري برنامه اي را اجرا مي كند. پردازش حاصله بطور ذاتي با مجوزهاي كاربري كه برنامه را فعال نموده است، اجرا مي گردد.
    وقتي كاربري نام برنامه اي را پيامواره دستور تايپ مي نمايد، سيستم در يك سري دايركتوريها كه مي تواند براي آن كاربر خاص شخصي شده باشد، بدنبال آن برنامه مي گردند دايركتوريها مورد جستجو براي آن «مسير جستجو» را براي آن كاربر مي سازند مسير جستجوي كاربر در واقع تنها متغيري مي باشد كه داراي تمام دايركتوري هايي مي باشد كه بطور پيش فرض با هر دايركتوري در مسير جدا شده با علامت دو نقطه: جستجو مي شوند براي تنظيم مسير جستجو، لطفاً دستور زير را در پيامواره دستور خود تايپ كنيد:
    Echo$ PATH$
    و به پاسخ مشابه اي مثل پاسخ زير خواهيد رسيد:
    Usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin/
    اين پاسخ نشان مي دهد كه وقتي نام برنامه خاصي را تايپ مي كنيد، سيستم سعي خواهد نمود تا اول برنامه را در دايرتكوري usr/local/bin/ در دايركتوري bin/ و پس از آن usr/bin و در آخر آن را در دايركتوري usr.X11R6/bin بيابد.
    داشتن دايركتوري جديد در حال كار "." در مسير جستجويتان بسيار خطرناك مي باشد. براي درك دليل آن در نظر بگيريد كه چه اتفاقي مي افتد وقتي دستور نرمالي را مثل Is تايپ مي كندي تا به ليستي از مندرجات دايركتوري جديد برسيد، اما در مسير "." جستجويتان وجود دارد. اگر "." در طول مسير قبل از دايركتوري برنامه واقعي is قرار گيرد، ندانسته برنامه اي را اجرا مي گردد كه در دايركتوري جديدتان “is” نامگذاري مي گردد. هكرها دوست دارند در مسير جستجوي اشخاص به "." برخورد كنند و هكر مي تواند برنامه خرابكارانه اي را با نام دستوري كه به طور متداول استفاده مي گردد. )مثل IS) در دايركتوري قرار دهد كه اين دايركتوري غالباً بسيار مورد استفاده تان مي باشد تا هكر بتواند در اجراي آن شما را فريب دهد. برنامه خرابكارانه اي كه هكر در اجراي آن به شما حقه مي زند ممكن است رمز، سارق رمز عبور، حمله واپس زني سرويس و غيره باشد.
    عمل متقابل بين فرآيندها
    كرنل به هر فرآيند در حال اجرا در دستگاه id فرآيند منحصر بفردي را اختصاص مي دهد كه پيد (pid) ناميده مي شود و اغلب «پي. آي. دي» تلفظ مي گردد كه شماره مورد استفاده نسبت به مرجع فرآيند مي باشد. كاربران مي توانند دستور Ps را اجرا نمايند تا ليستي از فرآيندهاي در حال اجرا را نشان دهد. دستور ps مي تواند براي نشاندن پيد، نام برنامه ها كاربرد CPU يا مفاهيم ديگر هر برنامه درحال اجرا استفاده گردد. براي نشاندادن تمام فرآيندهاي در حال اجرا در سيستمي با خصوصيات bsd از ناشنه هاي aux- با دستور ps استفاده نماييد. براي دستگاه يونيكس با خصوصيات خانوادگي AT&T از برچسبهاي –edf براي نمايش تمام جزئيات فرآيندهاي درحال اجرا استفاده مي شود.

  10. #1165
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض بررسی روش های جلوگیری از هک شدن

    در زير مثال خروجي از دستور ps كه بر روي لينوكس اجرا مي شود را مي بينيد، در ليست زير مي توانيد فرآيندهاي initو intedو corn در حال اجرا بر روي سيستم را بطور وضوح ببينيد. بعلاوه دستور shell كاربر (برنامه اي كه bash نام دارد) فرآيندي است مثل خود دستور ps كه


    Capture1558.PNG


    يك روش براي در ارتباط قراردادن متقابل فرآيندها ارسال سيگنال به آنهاست. سيگنال پيغام خاصي مي باشد كه فراخوان انجام كار فرآيند را از كار مي اندازد يكي از متداولترين سيگنالها سيگنال "TERM" (مخفف terminate) مي باشد كه به فرآيند كرنل دستور مي دهد تا اجراي فرآيند را متوقف سازد. سيگنال ديگري كه غالباً استفاده مي شود، سيگنال (HUP) مي باشد كه باعث قرائت مجدد فايلهاي پيكربندي بسياري از فرآيندها (بخصوص inetd) مي شود. كاربر مي تواند دستور kill را اجرا نمايد تا با اشاره به ID فرآيند، سيگنالي را به فرآيند خاصي ارسال نمايد بطور مشابه دستور killall براي ارسال سيگنال به فرآيند و با اشاره به نام فرآيند استفاده مي شود. دستور kill و killall سيگنال ارسال مي نمايند و لزوماً فرآيندها را متوقف نمي سازند يا از بين نمي برند براي مثال مدير شبكه يا هكري را فرض نماييد كه پيكربندي inetd يعني فايل efe/inetd.conf را دستكاري مي نمايد. براي فعال نمودن تغييرات در سيستم inetd بايد به شكلي وارد شود كه پيكربنديش از نو قرائت گردد. براي اينكه فرآيند inetd از ليست فرآيند بالا دوباره etc/inef.conf قرائت كند، مدير شبكه يا هكر مي تواند از دستور kill استفاده نمايد تا به id فرآيند اشاره نمايد:
    HUP 462- kill#
    يا مدير شبكه مي تواند از دستور killall استفاده كند تا به نام فرآيند اشاره نمايد. توجه نماييد كه دستور kill all تمام فرآيندها را از بين نمي برد و تنها به يك فرآيند با نام وارد شده توسط كاربر يا مدير شبكه سيگنالي را به فرآيند ارسال مي نمايد:
    HUP inetd – kill all #
    حال پس از شناخت فرآيندها، نگاهي به مفاهيم بنيادي ديگر يونيكس مي اندازيم كه عبارتند از گروهها و اشتراكها.
    شماره اشتراكها و گروهها
    براي برقراري ارتباط با دستگاه يونيكس هر مشترك بايد بر روي سيستم شماره اشتراكي داشته باشد هر فرآيند فعال با مجوزهاي اشتراك داده شده اجرا مي گردد بدون اين شماره اشتركها هيچ كس نمي تواند با سيستم ارتباط برقرار نمايند و هيچ فرآيندي اجرا نمي گردد. براي انجام هركاري در يونيكس شماره اشتراك لازم مي باشد حال روش پيكربندي شدن اشتراكها را در سيستم يونيكس تحليل مي نماييم.
    فايل etc/passwd
    شماره اشتراكها با استفاده از etc/passwd ايجاد و سازمان بندي مي شوند كه داراي يك خط براي هر شماره اشتراك در دستگاه است. براي مثال فايل etc/passwd ممكن است داراي اطلاعات زير باشد:




    Root: S1Ssumys0Chasao0lx5mf6u/85b3s5raD/:0:0:root:/root:/bin/bash
    Bin:*1:bin:/bin:
    Daemon: *2:daemon:/sbin:
    ftp: *:14:50: FTP User:/hom/ftp:
    nobody: *:99:99:nobady:/:
    alice: S1S hwqqWPmrSTNLOUManaI/v0coS6yvM21: 501:501: Alice T.User:
    Fred: S1SOUDutmr8stefjcr9xiamllqmzulw.0:502:502:fred smith:/ home/users/
    Fred:/bin/bash
    Susan: S1SUWT1L5r7s7iMEpzcNd7mvm6cco01ur/503: Susan Jones: /home/users/Susan:/bin/bash
    هر خطر در فايل etc/passwd حاوي توضيحي از يك شماره اشتراك با پارامترهايي مي باشد كه با علامت دو نقطه: از هم جدا مي گردند. پارامترهاي داخل etc/passwd از سمت چپ به راست، براي هر شماره اشتراك عبارتند از:
    نام ورودي به سيستم: اين زمينه حاوي نام شماره اشتراك مي باشد مشترك يا كاربر با استفاده از اين نام در پيامواره ورودي به سيستم وارد مي شود.
    رمز عبور سري يا هش شده: اين زمينه داراي كپي از كلمه رمز كاربر يا مشترك است كه از لحاظ رمز شناسايي با استفاده از تابع يكطرفه تغيير مي نمايد بطوري كه هكر نمي تواند آن را قرائت نمايد تا كلمات رمز كاربران يا مشتركان را تعيين كند. الگوريتمهاي مختلف رمز شناسي در برنامه هاي جانبي مختلف يونيكس استفاده مي شوند كه داراي الگوريتمهاي هش شده و صفرهاي رمزبندي باشد. وقتي كاربر وارد سيستم مي شود. سيستم از كاربر يا مشترك رمز عبور مي خواهد و عمل يك طرفه رمزشناسي نسبت به كلمه رمز عبور كاربر صورت مي گيرد و حاصل با مقدار ذخيره شده در etc/passwd مقايسه مي گردد.
    اگر كلمه رمز دستكاري شده يا رمزبندي شده كاربر با كلمه رمز عبوري دستكاري شده يا رمزبندي شده در etc/passwd برابر باشد، كاربر مجوز ورود به سيستم را دريافت خواهد نمود. در غير اين صورت از دسترسي كاربر به سيستم جلوگيري به عمل مي آيد. چون هيچ كلمه رمزي به "*" رمز بندي نمي گردد. اين كاراكتر براي شماره اشتراكها استفاده مي شود. تا از ورود هركسي به آن شماره اشتراك جلوگيري گردد.
    شماره UID: هر شماره اشتراك به عدد صحيحي اختصاص داده مي شود كه شماره ID كاربر ناميده مي شود. تمام فرآيندها و كرنل در واقع روي اين عدد تاكيد دارد و نام وروديه سيستم نيست كه مجوزهاي همراه با شماره اشتراك را تعيين مي كند.
    شماره پيش فرض GID: براي اختصاص مجوزهاي دسترسي به فايلها كاربران مي تواند با يكديگر در يك گروه ادغام شوند. اين زمينه شماره گروه پيش فرضي را ذخيره مي نمايد كه اين شماره اشتراك به آن تعلق دارد.
    اطلاعات GECOS: اين زمينه با اطلاعات رايگاني كه بطور مستقيم و به سيستم مربوط نمي شود پر مي گردد و غالباً با اطلاعات كلي در مورد كاربر، مثل اسامي كامل و گاهي اوقات شماره تلفنها اشغال مي شود.
    دايركتوري مبدا: مقدار دايركتوري كاربر را پس از وارد شدن به سيستم نشان مي دهد و همان دايركتوري اوليه مي باشد و غالباً دايركتوري سيستم فايلي مي باشد و فايلهاي متعلق به كاربر در آن ذخيره مي گردد.
    زمينه شل ورود به سيستم: اين زمينه برنامه شل است كه پس از ورود كاربر به سيستم اجرا خواهد گرديد. اين زمينه غالباً برابر با يكي از شلهاي دستور خطي براي سيستم قرار مي گيرد مثلC shell(Csh.(bourne-again shell(besh,(bourne shell(sh يا korn shell ((ksh و مي تواند براي برنامه ديگري تنظيم شود كه در هنگام ورود كاربر وب سایت اجرا مي گردد.
    فايلetc/passwd در سراسر دنيا قرائت پذير مي باشد بنابراين هركاربرد يا فرآيندي در سيستم مي تواند آنرا قرائت نمايد براي اينكه بعضي از هكرها فايل رمز عبوري را قرائت كنند و سعي نمايند كه كلمات رمز هش شده و كد بندي شده را از طريق تكنيكهاي نفوذگري در كلمات رمز احيا كند بعضي از سيستمهاي يونيكس داراي كلمات رمز عبوري را در فايل رمز عبوري سايه ذخيره مي كنند قرائت پذيرشان نيستند و در عوض كلمات رمز عبوري را در فايل رمز عبوري سايه ذخيره مي كنند. در سيستم با فايل رمز ورودي سايه فايل etc/passwd داراي هر رمز عبوري نمي باشد در عوض، etc/passwd از همان فرمت استفاده مي نمايد و تمام اطلاعات ديگري را كه شماره هاي اشتراك را تعريف مي كنند را حفظ مي نمايد، رمز عبور، كدبندي شده و هش شده در هنگام استفاده از رمزهاي عبور سايه از فايل حذف مي شوند "*" يا "X" در محلي واقع مي شوند كه در آن هر رمز عبور يافت خواهد شد رمزهاي عبوري هش شده و كد بندي شده در چنين سيستمهاي يونيكس خود دوباره نسبت به فايل رمز عبوري سايه يافت مي شوند كه etc/shadow/ يا etx/secure/ ناميده مي شوند. از دسترسي افراد به رمزهاي عبور سايه به دقت محافظت مي شود. تنها كاربراني با رتبه ها و امتيازات بسيار بالاتر مي توانند به رمزهاي هش شده و كدبندي شده دسترسي پيدا كنند.

  11. #1166
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    فايل etc/group/
    وقتي در حال مديريت سيستم مي باشيد، كنترل مجوزهاي عبور تك تك كاربران مي تواند كار زيادي بطلبد. براي كلك در ساده نمودن فرآيند يونيكس داراي قابليتهايي براي گروه بندي كاربران كه داراي يك خط براي هر گروه تعريف شده در دستگاه است فايل etc/group/ تعريف مي شوند فايل etc/group/ نمونه بدين شكل مي باشد:
    Daemon: x: 2:root bin
    Finance: x: 25: alice,fred,susan
    Hr: x: 37: bob, mary
    فرمت فايل etc/group/ داراي زمينه هاي زير است كه هر يك با علامت دو نقطه: از هم جدا مي گردند و عبارتند از :
    نام گروه: اين زمينه نام گروه را ذخيره مي نمايد.
    رمز عبور گروه هش شده يا كدبندي شده: از اين زمينه هرگز استفاده نمي شود و غالباً به "X" يا "*" تنظيم مي شود.
    شماره GID: اين مقدار وقتي توسط سيستم استفاده مي گردد كه سيستم درحال تصميم گيري در اين مورد است كه كدام گروه بايد بتواند به كدام فايلها دسترسي پيدا نمايد.
    اعضاي گروه: نام ورود به سيستم هر كاربر در گروه و در ليستي داخل مي شود كه با كاما از هم جدا مي شوند. در مثال etc/group/ شماره هاي اشتراك ريشه اي و باينري تماماً در گروه ديمون مي باشند كه داراي GID برابر 2 مي باشند. دارند. به شكل مشابه، افراد داراي شماره اشتراكهاي Susan, Fred , Alice تماماً در يك گروه مالي با Gid از 2 مي باشند.
    مجوز دسترسي ريشه
    مهمترين و قويترين شماره اشتراك در سيستم يونيكس شماره اشتراكي مي باشد كه معمولاً «ريشه» نام دارد. ريشه داراي حداكثر امتياز ورود به دستگاه است و مي تواند هر فايلي را قرائت نمايد بنويسيد يا تغيير دهد يا فايلي بر روي سيستم قرار دهد با اين حق امتياز بسيار بالا، «ريشه» گاهي اوقات شماره اشتراك «فوق كاربر" يا حتي «خدا» ناميده مي شوند. UID شماره اشتراك ريشه برابر صفر مي باشد. در هنگام كنترل سيستم بايد ديد آيا مجوزهاي فوق كاربر براي اجراي فايل به برنامه اي نياز دارند يا خير. UID كاربر يا فرآيند مورد درخواست اينكار را بررسي مي كند بنابراين شماره اشتراك فوق كاربر مي تواند هر چيزي نامگذاري شود (هرچند ريشه متداول مي باشد) ولي UID بايد صفر باشد. چندين شماره اشتراك با UID مي توانند در يك سيستم يونيكس وجود داشته باشند. مديران سيستم از شماره اشتراكهاي ريشه براي مديريت سيستم استفاده مي نمايند هكرها دوست دارند به ريشه دستگاه دسترسي پيدا نمايند.
    كنترل امتيازات دسترسي يا مجوزهاي يونيكس
    هر فايل در سيستم فايلي يونيكس داراي مجموعه اي از مجوزهاي دسترسي است كه توضيح مي دهد چه كسي و به چه روشي مي تواند به فايل دسترسي پيدا نمايد. هر فايل داراي شماره اشتراك فرد و گروهي از شماره اشتراكهاي افراد (گروه همراه با فايل) مي باشد. مالك فايل داري مجوز ريشه مي تواند مجوزهاي دسترسي فايل را تنظيم كند و تغيير دهد.
    مجوزهاي دسترسي فايلي يونيكس به سه دسته تقسيم مي شوند: مجوزهاي مالك فايل مجوزهاي مالكان گروهي فايل، مجوزهاي همگاني (يعني تمام كاربران و فرآيندهاي داراي شماره هاي اشتراك دستگاه) براي هر يك از اين سه ناحيه، حداقل سه نوع دسترسي مجاز مي باشد. خواندن نوشتن و اجرا نمودن با سه ناحيه (مالك، مالك گروهي و همگاني) و سه سطح مختلف از دسترسي (خواندن نوشتن و اجرا نمودن) و 9 تنظيم استاندارد متفاوت وجود دارد. دستور IS به كاربرد اجازه مي دهد تا مندرجات دايركتوري را نشان دهد. استفاده از IS با پرچم –L براي جستجوي فرمي از داده هاي خروجي مي توانيم مجوزهاي دسترسي اختصاصي به فايلها در دايركتوري داده شده را ببينيم.










    توجه نماييد كه هر عنوان ليست با الگوي 10كاراكتري شروع مي گردد اگر اولين كاراكتر "d" باشد، دلالت برآن مي باشد كه ليست با دايركتوري همراه است. در غير اينصورت فايل مي باشد.
    9كاراكتر بعدي مجوزهاي دسترسي هر دايركتوري را با فرمتي مثل فرمت شكل 4-3 نشان مي دهد.


    فایل پیوست 18548


    شكل 4-3 مجوزهاي فايل هاي UNIX
    وقتي مجوز دسترسي ",r" "w" يا "X" مجاز مي گردند، حرف مناسب در خروجي دستور 1s-1 به نمايش در مي آيد. وقتي مجوز داده شده مجاز نباشد. "-" در خروجي 1s-1 نشان داده مي شود . براي مثال، در ليست بالا فايل contab مي تواند توسط صاحب آن فايل و يا گروهي كه مالكيت آن را دارد قرائت و نوشته شود. اما افراد ديگر تنها مي توانند آن را قرائت نمايند.
    مجوزهاي دسترسي هر فايل مي تواند با استفاده از دستور chmod تغيير داده شود. براي تغيير مجوزهاي فايل، كاربر بايد مجوزهاي مورد نظر را به فرمت هشت تايي تبديل نمايد و حاصل را به دستور chmod وارد كند.


    فایل پیوست 18549


    شكل 5-3 روش تبديل شدن مجوزهاي مورد نظر به نمودارهاي هشت تايي را نشان مي دهد. در ابتدا مجوزهاي مورد نظر به هر صورت رشته 9بيتي ليست مي گردند بيت صفر به معناي آن مي باشد كه از مجوز نمي توان استفاده نمود، و يك بيت به معناي آن مي باشد كه از مجوز مي توان استفاده كرد. پس، هر بسته سه بيتي به فرمت هشت تايي تبديل مي شود.
    جدول 2-3 معادل هشت تايي
    R W X معادل هشت تايي
    0 0 0 0
    0 0 1 1
    0 1 0 2
    0 1 1 3
    1 0 0 4
    1 0 1 5
    1 1 0 6
    1 1 1 7


    براي مثال فرض كنيد مي خواهيم فايلي با نام foo ايجاد نماييم كه داراي قابليتهاي (قرائت نوشتن و اجرا) براي كنترل شماره اشتراك مالك مي باشد، باشد و مي خواهيم با گروه صاحب آن فايل قابل رائت باشد و هر كسي بتواند آن را اجرا نمايد مجوز مورد نظر rwxr----x يا مبدل عدد دو تايي 001100111 مي باشد. نمودار هشت تايي حاصل 741 خواهد بود با استفاده از دستور زير اين مجوزها را تنظيم مي كنيم:
    #Chmod 741 foo
    هرچند شايد اين فكر به ذهن برسد با تلاش مداوم و سعي بسيار در استفاده از اين فرمتهاي هشت تايي در يونيكس در آخر بتوان مجوزهاي rwx را نسبت به نمودارهاي هشت تايي آنها ترسيم نمود و به طور خودكار به عقب بازگشت. دستور chmod در بيشتر برنامه هاي جانبي يونيكس به كاربران اجازه مي دهند تا مجوزهاي r,w,x را به شكل دستي براي اشاره اشتراك كارفرما گروه كارفرما يا هركس ديگر براي فرآيند دقيق تر تايپ نمايد. بيشتر افراد از نمودار هشت تايي استفاده مي كنند.
    برنامه هاي تنظيم UID
    گاهي اوقات كاربران يا فرآيندها مي خواهند با دليل منطقي به فايلي دسترسي پيدا نمايند كه مجوزهايي به آن اختصاص داده نشده است. فرض نماييد كه كاربران براي تغيير كلمات رمز خود بايد چه كاري انجام دهند. كاربر بايد شماره اشتراك ورودي در فايل etc/passwd يا etc/shadow را از نو بنويسد. البته فايلهاي etc/passwd يا etc/shadow تنها مي توانند با مجوزهاي سطح ريشه نوشته شوند. كاربر چگونه مي تواند كلمه رمزي را بدون اذيت نمودن مدير سيستم تغيير دهد و بتواند از قدرت ريشته براي اصلاح فايل كلمه رمز به نمايندگي كاربر استفاده نمايد؟
    جواب در قابليت ديگر يونيكس قرار دارد كه set UID (مخفف Set User ID) ناميده مي شود . با اين قابليت، برنامه خاصي مي تواند پيكربندي گردد تا هميشه با مجوزهاي دسترسي صاحب آن اجرا گردد، و كاربري كه برنامه را به كار مي اندازد، چنين اجازه اي نخواهد داشت يادآوري مي كنيم كه معمولاً وقتي كاربر فرآيندي را اجرا مي نمايد فرآيند با مجوزهاي كاربر آغاز به كار مي نمايد. برنامه هاي set UID فرآيند را اصلاح مي نمايند و نه مجوزهايي كه كاربر از آن براي اجراي برنامه استفاده مي كند.
    بنابراين در مثال تغيير رمز عبور كاربر برنامه set UID خاصي را اجرا خواهد نمود كه "Passwd" ناميده مي شود و رمز عبور را تغيير مي دهد. برنامه passwd براي اجراي ريشه set UID پيكربندي مي گردد. يعني بدون توجه به اينكه چه كسي برنامه passwd را اجرا مي نمايد برنامه با مجوزهاي دسترسي ريشه اجرا مي شود، برنامه paswwd از كاربر رمز عبور جديدي را درخواست مي كند و تاييد مي نمايد كه رمز عبور صحيح مي باشد و فايلهاي etc/passwd يا etc/shadow را با رمز هش شده و كدبندي شده جديد بازنويسي مي كند. بعد اجرا برنامه passwd را به پايان مي رساند.
    set UID به كاربران اجازه مي دهد تا به طور موقتي و كنترل شده به مجوزها دسترسي پيدا كنند بطوري كه كاربران مي توانند وظايف خاصي را بر روي سيستم انجام دهند. بنابراين كاربري كه داراي امتياز دسترسي پايين مي باشد مي تواند برنامه set UID را اجرا نمايد و اطلاعات رمز عبور قديمي را تغيير دهد و فايل رمز عبور با مجوزهاي ريشه را به نمايندگي از طرف كاربر ويرايش نمايد.
    برنامه هاي set UID با بيت اضافي خاصي در تنظيمات مجوزها مشخص مي شوند اين بيت در واقع قبل از نه مجوز استاندارد (rwxrwxrwx) واقع شده است كه در بخش قبلي شرح داده شد. در واقع سه بيت اضافي وجود دارند كه مي توانند علاوه بر نه مجوز استاندارد استفاده گردند اين بيتها عبارتند از بيت set UID بيت set GID (برنامه اي را مشخص مي كند كه مي تواند با مجوزهاي صاحبان گروهي آن اجرا گردد و نه گروه كاربراني كه برنامه را به كار مي اندازد) و بيت sticky كه به برنامه ها فشار مي آورد تا در حافظه باقي بمانند و حذف دايركتوريها را محدود مي نمايد نه بيتهاي set UID ، set GID و يا sticky به عدد هشت تايي تبديل مي شوند تا در دستور chmod استفاده گردند. در نمودار هشت تايي set UID در ابتدا قرار مي گيرد و بعد set GID پس از آن مي آيد و بدنبال آن sticky bit قرار مي گيرد.
    بنابراين، براي تغيير فايل foo براي اجراي set UID صاحب فايل (يا ريشه) مي تواند چنين دستوري را تايپ نمايد:
    # chmod 741 foo
    شماره "4" معادل هشت تايي عدد دوتايي "100" مي باشد و به معناي آن است كه بيت set UID برقرار گرديده است درحالي كه se GID و بيت استيكي هنوز برقرار نشده اند.
    # is –1 /user/bin/passwd
    -r-s- - x - - x 1 root root 12244 feb 7 2000 / user/bin/ passwd
    وقتي از دستور IS براي نمايش مجوزها استفاده مي شود، IS نشان مي دهد كه كدام فايلها با نوشتن "X"صاحب فايلي با كاراكتر "S" مي باشند بدين ترتيب:
    اگر فكر مي كنيد با اين مجوزهاي سطح پايين كاربران، اجراي برنامه هاي سطح بالا كمي ترسناك مي باشد. دقيقاً درست فكر مي نمايد. هر برنامه اي كه همراه با set UID مي باشد، بخصوص آنهايي كه ريشه set UID مي باشند، بايد دقيقاً ساخته شوند تا اين اطمينان حاصل گردد كه كاربر نمي تواند از برنامه براي خرابكاري استفاده كند. اگر هكرها داراي شماره اشتراكي بر روي سيستم باشند و بتوانند برنامه هاي set UID را اجرا نمايند. براي رسيدن به مجوزهاي دسترسي سطح بالا مي توانند قفل برنامه set UID را بشكنند. هكرها سعي مي كنند تا داده هاي ورودي قلابي براي احتمال برنامه هاي set UID براي كاهش دسترسي به سيستم از طريق برنامه كاربر نوشته شوند بعلاوه مديران سيستم بايد ليستي از برنامه هاي set UID را بر روي دستگاه نگهداري نمايند. برنامه set UID كه جديداً الحاق يا اصلاح گرديده اند. مي توانند مشخصه اي از حضور هكر در دستگاه باشند براي يافتن تمام برنامه هاي set UID بر روي دستگاه يونيكس مي توانيد دستور زير را وارد نماييد:


    فایل پیوست 18550

  12. #1167
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض بررسی روش های جلوگیری از هک شدن

    تأييديه هاي يونيكس
    حال كه ديديم چطور شماره اشتراك و مجوزهاي دسترسي بر روي دستگاه كار مي نمايند روش دسترسي را تحليل مي نمايم كه مي تواند بين دستگاههاي يونيكس امتداد يابد. سيستمهاي يونيكس مي توانند طوري پيكربندي شوند كه مسئوليت ايمني يكديگر را بپذيرند عملي كه سيستمها را براي برنامه ريزي و مديريت ساده تر سازد، اما بطور ذاتي روي ايمني تأثير مي گذارد.
    وقتي يك سيستم يونيكس كارش را به ديگري واگذار مي نمايد به آن سيستمها اجازه مي دهد تا به نمايندگي كاربران را تاييد نمايند. در شكل 6-3 دستگاه Bob دستگاه Alice را تأييد مي نمايد. وقتي كاربرد وارد سيستم Alice مي گردد، آن كاربر مي تواند دستوراتي ارسال نمايد كه در سيستم باب اجرا مي شوند و باب به تاييد مجدد كاربر نيازي ندارد. كاربر پيامواره كلمه رمز باب را نخواهد ديد براي اينكه باب تاييد ميكند كه آليس قبلا كاربر را تصديق كرده است.
    بطور متداول اين تصديق در سيستمهاي يونيكس با استفاده از فايل etc/hosts/equiv/ يا تك تك شناخته مي شوند. فايل etc/hosts/equiv حاوي ليستي از اسامي دستگاهها يا آدرسهاي IP مي باشد كه سيستم آنها را تاييد خواهد نمود بطور مشابه كاربران مي توانند فايلي ايجاد كنند كه در دايركتوري مبداشان rhosts. ناميده مي شود و كار تاييد دستگاهها را صورت مي دهد. دستوريهاي r عبارتند از rlogin (دستور همكاري متقابل شل از راه دور) Rsh (شل اجراي يك دستور از راه دور) و rcp (دستور كپي از راه دور) هر يك از اين دستورها مجوز همكاري متقابل از راه دور براي دستگاه ديگر باشند. اگر دستگاه از راه دور سيستيم را تاييد نمايد كه در آن آين دستورها اجرا مي شوند هيچ رمز عبوري براي دسترسي از راه دور لازم نمي باشد.
    دستورهاي r از ديد ايمني بسيار ضعيف مي باشند. چون اساس عملكردهاي آنها بر آدرس IP دستگاه مورد تاييد قرار دارد. بخاطر اين ضعف دستورهاي r بايد با ابزارهاي قوي و ايمن تري مثل (secure shell(rsh جايگزين گردد، كه تاييده و اطمينان قوي را فراهم مي نمايند.
    لوگ ها و حسابرسي
    براي شناسايي حملات در سيستم يونيكس بهتر است بدانيد به چه روشي ويژگيهاي مختلف واقعه نگاري سيستم كار مي نمايند. در سيستمهاي يونيكس لوگ رخدادها بوسيله ديمون syslog ايجاد مي شود. (كه به صورت sysloge”” شناخته مي شود) فرآيندي كه در پس زمينه مي نشيند و اطلاعات جدول زماني را از فرآيندهاي مختلف سيستم و كاربر و كرنل دريافت مي نمايد. پيكربندي syslogd بطور نمونه در فايل etc/syslog.conf/ وجود دارد، و مشخص مي نمايد كه لوگ فايلها در كجا يافت مي شوند. هرچند برنامه هاي جانبي يونيكس ممكن است لوگها را در محلهاي متفاوت ذخيره كننده دايركتوري var/log/ معمولاً متداولترين محل براي لوگها مي باشد. درحالي كه لوگ فايلهاي خاص اشكال مختلف يونيكس فرق مي كند بعضي از لوگ فايلهاي مورد نظر عبارتند از:
    Secure (مثل var/log/scure) اين فايل حاوي اطلاعاتي در مورد داده هاي ورودي موفق و غيرموفق مي باشد كه عبارتند از نام كاربر و سيستم مبدأيي كه براي ورود استفاده مي شود ارقام جدول زماني نرم افزارهاي كاربري مثل rsh,rlogin,telnet و غيره در اين فايل ذخيره مي گردند. فايلهاي مختلف برنامه هاي جانبي يونيكس ممكن است داراي اين فايل باشند يا ممكن است اين فايل را در خود نداشته باشند و يا ممكن است اطلاعاتي را با نام متفاوت ذخيره نمايند.
    Messages (مثل var/loh/messages/) اين فايل حاوي پيغام هاي كلي از يكسري اجزاي سيستم مي باشد كه كرنل و ديمون مي باشند و به صورت مجموعه اي از لوگهاي سيستم مي باشد.
    لوگ هاي انحصاري نرم افزاري كاربردي (مثل (var/log/corn/var/log/nttd
    ازآنجائي كه يك سري از نرم افزار هاي كاربردي لوگ هاي خود را به لوگ فايلهاي كلي ( مثل var/log/messges ) مي فرستد ، مابقي لوگ فايلهاي خاصي دارند . براي مثال مي توان به سرويس دهندگان وب اشاره نمود كه مي توانند طوري پيكربندي شوند كه درخواست هاي HTTP و ديگر رخدادها را نسبت به لوگ فايلها پيكربندي نمايند.
    لوگ فايلها در UNIX در استاندارد ASCII نوشته مي شوند و به مجوزها مرتبه ي بالاي ريشه براي اصلاح نياز دارند.
    علاوه بر لوگ فايلهاي سيستم ، UNIX اطلاعاتي را در مورد دسترسي كاربر به فايلهاي اشتراكي گوناگون ذخيره مي سازد ، كه توسط مديران سيستم و گاهي اوقات كاربران استفاده مي گردد تا فعاليتهاي غير عادي در سيستم شناسايي گردد. بعلاوه ، محققان قانوني ممكن است از اين فايلهاي اشتراكي در طول تحقيق استفاده نمايند. براي عقيم گذاشتن شناسايي سيستم بوسيله مديران و كاربران و تضعيف كار محققان قانوني ، هكرها به فايلهاي اشتراكي زير علاقه ي خاصي دارند تا يورش هايشان را از آنجا پوشش دهند .
    Utmp: اين فايل اطلاعات كسي را كه اخيراً وارد سيستم شده است را ذخيره مي نمايند وقتي كاربر يا مدير شبكه دستور " who " را تايپ مي كند ، سيستم عامل مندرجات فايل Utmp را بازيابي مي نمايد تا نشان دهد چه كسي وارد سيستم شده است . ليست كاملي از تمام كاربران وارد شده به سيستم به نمايش در مي آيد ، كه براي هكري كه خودش را مخفي سازد اطلاعات اين فايل جالب نمي باشد و در برنامه هاي جانبي متفاوت UNIX ، اين فايل ممكن است در var/ran/var/log و محل هاي ديگر ذخيره شود.
    Wtmp : اين فايل تمام لوگ هاي ورودي و خروجي از سيستم را ثبت مي نمايد . در برنامه هاي جانبي مختلف UNIX ، اين فايل ممكن است در var/log/ يا var/adm/ و يا محلهاي ديگر ذخيره شود.
    دستور "last" ليستي از تمام كاربراني را نشان مي دهد كه بداخل سيستم وارد گرديده اند.
    Lastlog ( كه معمولاً usr/adm/lastlog مي باشد ) : فايل lastlog حاوي اطلاعاتي در مورد زمان و محل هر لوگ ورودي قبلي كاربر با پيامواره دستور UNIX وارد سيستم مي گردد ( با استفاده از login ، يا دسترسي به سيستم از طريق كنسول) سيستم فايل lastlog با اين مضمون : “ ftp.backtheword.com last login for Joe was 3:35 from machin “ هدف از اين پيغام ها راهنمايي كاربران و تشخيص شماره اشتراكهاي نادرست مي باشد يعني پيغام زير باشد.
    What??? I never logged in at 3:35 Am from a machine calledftp.hachtheword.com
    متاسفانه اكثر كاربران توجه زيادي به پيغام مرتب شده در صفحه نمايش لوگ ورودي ندارند و متوجه چنين پيغامي نمي شوند و آنرا گزارش نمي نمايند.
    سرويس هاي متداول شبكه UNIX
    بيشتر سيستم هاي UNIX داراي استانداردهاي سرويس شبكه مي باشند براي اينكه شركت هاي كامپيوتري غالباً راحتي در استفاده از سيستم برنامه را بر ايمني آن ترجيح مي دهند در نصب پيش فرض بسياري از سيستمهاي UNIX بسياري از اين سرويس ها فعال نگه داشته مي شوند و منتظر كاربر (هكر) مي ماند . براي ايمني مناسب سيستم بايد تمام سرويس هايي را كه بطور صريح در دستگاه لازم نمي باشند را از حالت فعال خارج سازيد يا حذف نماييد. براي تعيين اينكه كدام سرويس ها ممكن است در دستگاه UNIX لازم باشد يا نباشند يكسري از سرويس هاي متداول UNIX را با جزئيات بيشتر تحليل مي نماييم.
    در حالي كه هزاران سرويس احتمالي وجود دارند كه مي توانند بر روي دستگاه UNIXاجرا شوند . هدف اين بخش شرح تعداد كمي از متداولترين سروي هاي مورد استفاده و بهره برداري شده در سيستم هاي UNIX مي باشد . بهتر است اشاره نماييم كه بسياري از سرويس هاي ليست شده در اين بخش در اصل در سيستم هاي UNIX چشمگير مي باشد اما اكنون بطور گسترده در يك سري دستگاهها پشتيباني مي شوند. بخصوص Windows NT/2000 بيشتر اين سرويسها را پشتيباني مي نمايند كه با UNIX همراه مي باشند .

  13. #1168
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    Telnet : دستور خطي دسترسي از راه دور
    تلنت واسطه دستور خطي به سيستمي را با دسترسي از راه دور از طريق شبكه فراهم مي نمايد . كاربران UserID و رمز عبور خود را در سرويس گيرنده تلنت تايپ مي نمايند ، كه اطلاعات را به سرويس دهنده تلنت حمل مي نمايد . در بيشتر سيستمهاي UNIX ، سرويس دهنده تلنت ( كه تلنت شده شناخته مي شوند) با inetd درخواست مي شوند و با تلنت استاندارد ، تمام اطلاعات بدون رمز حمل مي گردند و به راحتي مي توانند به وسيله هكر از شبكه گرفته شوند. بعلاوه دوره هاي كار تلنت مي توانند براحتي توسط هكر در حمله سرقت دورة كار ربوده شود.
    FTP: پروتكل انتقال يافت
    ftp براي جا بجايي فايل هاي سيستم ها استفاده مي گردد. مثل تلنت ، سرويس دهندگان ftpدر واقع كار خود را با inetd شروع مي نمايند، و تمام داده ها در متن صحيحي منتقل مي شود . براي اينكه دوره هاي كار ftp رمز بندي نشده اند، براحتي مي توانند توسط هكر از شبكه گرفته يا حتي سرقت شوند.
    TETP: انتقال جزئي فايل
    Tetpبيشتر شبيه به برادر كوچكتر ftp است. سرويس دهندگان و سرويس گيرندگان ftp پروتكل كوچكي را اجرا مي نمايند كه براي جا به جايي سريع و راحت اطلاعات بين سيستم ها بدون هيچ تأييديه استفاده مي گردد.سرويس دهندگان tetp معمولاً كار خود را با inetd شروع مي كنند.
    سرويس دهندگان وب :HTTP
    براي ارسال اطلاعات به مرورگرهاي وب با استفاده از پروتكل Hypertext Transfer Protocol از سرويس دهندگان استفاده مي شود . بسته هاي نرم افزاري بسياري از سرويس دهنده وب در اختيار مي باشند ( و نيز راه حل هاي تجاري مثل محصولات سرويس دهنده (Netsacpe's Web) سرويس دهندگان وب بطور نمونه كار خود را با init شروع مي كنند . براي اينكه غالباً بطور علني از طريق اينترنت در دسترس مي باشند سرويس دهندگان وب غالباً هدف هكرها مي باشند.
    پست الكترونيكي
    يكسري از سرويس دهندگان پستي سيستم هاي UNIX در اختيار مي باشند . يكي از متداولترين سرويس دهندگان پستي در UNIX برنامه اي چون Sendmail مي باشد بطور كلي sendmail داراي مشكلات ايمني بسياري مي باشد بسياري از آنها به هكر اجازه مي دهند تا به مجوزهاي سطح ريشه در دستگاه بي دفاع برسد اگر sendmail ( يا هر سرويس دهنده ديگر پستي را براي آن منظور ) بر روي سيستم هايتان اجرا نمايي مطمئن باشيد كه از وصله پينه هاي ايمني استفاده مي كنيد كه شركت كامپيوتري به بازار عرضه نموده است .
    دستورهاي r
    همانطور كه قبلاً در اين فصل شرح داديم دستور r مثل rsh, rlogin و rcp بطور متداول تبادل اطلاعات از راه دور با سيستم هاي UNIX استفاده مي شوند . هر كدام از اين سرويسها با inetd شروع مي شوند و مي تواند به هكر وسيله دستيابي به روابط ايمن UNIX را پيشنهاد كند.
    سرويس هاي نام حوزه
    در UNIX سرويس دهندگان DNS توسط سرويس گيرندگان براي حل نمودن نامهاي حوزه در آدرس هاي IP در بين قابليت هاي ديگر استفاده مي شود.
    متداولترين سرويس دهنده DNS در سيستم هاي UNIX در حال سرويس دهنده Internet Name Domain Berkeley مي باشد در UNIX سرويس دهندگان DNS معمولاً با init شروع مي شوند و در پس زمينه براي دريافت پاسخ درخواست ها اجرا مي شوندDNS سرويس بسيار مهمي مي باشد فرض كنيد اگر هكري بتواند سرويس دهندگان DNS را تصاحب نمايد يا حتي بدتر نام حوزه يا قلمرو را براي آدرسIP ديگري دوباره طرح ريزي نمايد مي تواند دسترسي سيستم هايتان را به شبكه داخلي يا از طريق اينترنت را ضعيف نمايد.
    شبكه سيستم فايلي (NFS)
    دستگاههايي كه UNIX بر آنها سوار مي شود مي توانند اجزاي سيستم هاي فايلي خود را با استفاده از شبكه سيستم فايلي (NFS) با هم به اشتراك بگذارند . اين شبكه در اصل توسط Microsystems Sun در اواسط 1980 ايجاد گرديد ، NFS به كاربران اجازه مي دهد تا از طريق شبكه به فايلها دسترسي پيدا نمايند فايلها و دايركتوريهاي راه دور كاربر را مثل دايركتوري هاي محلي به نمايش در آورند با تغيير ساده دايركتوري ها كاربر مي تواند با استفاده از NFS به فايل هايي از طريق شبكه دسترسي پيدا نمايد. در دستگاهي كه در آن فايلهايي اشتراكي واقع شده اند سرويس دهندگان NFS اجزاي مختلف سيستم فايلي را ايجاد مي كنند ( مثل دايركتوريها ، پارتيشن ها ، يا حتي خود فايلهاي تنها ) دستگاههاي ديگر مي توانند اين فايلهاي صادره را در نقاط خاصي از سيستم هاي فايلي سوار نمايند. براي مثال يك دستگاه ممكن است با صدور دايركتوري home/export/ اين امكان را فراهم آورد كه دستگاههاي ديگر بتوانند به فايلهاي آن دايركتوري دسترسي پيدا نمايند . سيستم ديگر دايركتوري صادر شده home/export/ را در سيستم فايلش ، دايركتوري mnt/files/ سوار خواهد نمود كاربر در دستگاه دوم بايد دايركتوري ها را به mnt/files تغيير دهد تا به فايلهاي دور دسترسي پيدا نمايد بدون اينكه مجبور باشد از طريق انتقال فايلهايي كه به FTP يا TFTP نياز خواهد داشت اينكار را انجام دهد .
    در بيشتر سيستم هاي UNIX ديمون mound مسئول كنترل در خواست هاي نصب دايركتوري مي باشد وقتي دايركتوري صادر شده نصب شود ، ديمون سرويس دهنده nfsd با كرنل فايل هاي مناسب را از طريق شبكه به سرويس گيرندگان NFS ارسال مي نمايند . در سيستم هاي BSD فايل ETC/EXPORTS شرح مي دهند كه كدام فايلها و دايركتوريها به كدام ميزبانهاي شبكه صادر مي گردند. ديگر فايلها و برنامه هاي جانبي ديگر UNIX دستگاههاي ديگري براي به اشتراك گذاري فايل NFS دارند .
    بدون توجه به برنامه جانبي UNIX صدور فايلها از طريق مي تواند خطرناك باشد اگر فايلها را بسيار آزاد منشانه و راحت به اشتراك بگذاريد هكر ممكن است بتواند به شكل غير معتبري به داده ها دسترسي پيدا نمايد هكرها غالباً شبكه را براي جستجو فايلهاي صدوري NFS بررسي مي كنند تا ببينند آيا هر داده حساسي مي تواند خوانده يا اصلاح گردد. براي جلوگيري از اين نوع حمله بايد تنها آن بخشهايي از سيستم فايليتان را با نياز صريح تجاري براي به اشتراك گذاري و صدور فايلها به ميزباني كه به دسترسي نياز دارد را به اشتراك بگذاريد و دقيقاً مجوزهايي را به فايلهاي اشتراكي اختصاص دهيد .
    NFS اشتراكي از طريق اينترنت نيز خطرناك مي باشد و بايد از آن اجتناب شود و عموماً بيشتر ترجيح داده مي شود كه از قابليت هاي انتقال فايل از نوع Secure shell يا شبكه خصوصي واقعي بر مبناي IPSec ، *** استفاده مي نمايد ، هر چند اندازهNFS واضح نميباشند اما چنين مكانيسم هايي ايمني بيشتر و قابليت هاي تصديق و رمز بندي قوي دارند
    X Windows System
    سيستم X Windows ( كه به صورت X II يا حتي بطور ساده به صورت "X" نيز شناخته مي شود ) فراهم كننده GUI در بيشتر سيستم هاي UNIX مي باشد . سرويس دهندگان X صفحه نمايش ، صفحه كليد و ماوس را كنترل مي نمايند و آنها را به برنامه هاي مختلفي ارائه مي دهند كه مي خواهند تصاوير را به نمايش بگذارند يا داده هاي ورودي را از كاربران جمع آوري نمايند . يكي از متداولترين موارد استفاده برنامه هاي X ترمينال X مي باشد كه واسطه دستور خطي را اجرا مي نمايد تا دستور شل را در پنجره يا صفحه نمايش X اجرا كند هكرها مي تواند از X بطرق مختلف سوء استفاده نمايند. براي جلوگيري از چنين حملاتي بايد نمايش اطلاعات ايكس خود را با استفاده از دستور Xhost يا كوكي هاي جادويي X قفل نماييد كه ارتباط و ديدن صفحه نمايش را محدود مي نمايند. البته دستگاهتان به GUI نياز نداشته باشد ( مثل سرويس دهنده اي با پايانه كنگ مثل مونيتور) ، نرم افزار X Window را حذف نماييد چون هكر نمي تواند با استفاده از X به سيستم حمله كند در آخر به ياد داشته باشيد كه داده هاي پنجره X رمز بندي نمي شود بنابراين اگر داده هاي حساس يا سيستم ها از X استفاده مي كند . براي اين امر از *** استفاده نماييد بطور متقابل دوره هاي كار X با SSH صورت مي گيرند تا رمز بندي فراهم گردد.
    نتيجه
    سيستم هايUNIX از سه دهه گذشته بطور قابل ملاحظه اي متداول گشته اند. قابليتهاي شبكه اي قوي و يكپارچه آنها قطعاً به رشد و تغذيه اينترنت كمك كرده است با اين استفاده بسيار قوي و گسترده در اينترنت سيستم هاي UNIX هدف هاي معمول هكرها مي باشند . بعلاوه وقتي اشكال مختلف UNIX مثل Solaris x86, Linux, BSD روي سخت افزار كلاسPC اجرا گردند.UNIX الگوي بسيار متداولي براي اجراي حملات مي باشد هكر مي تواند آزمايشگاه UNIX قوي را بر روي كامپيوتر شخصي ايجاد كند و از آن براي حمله به تمام اشكال و الگوهاي ديگر استفاده نمايد .كه عبارتند از : Windows NT/2000,UNIX با اين قابليتUNIX الگوي مورد انتخاب براي بسياري از هكرها مي باشد .
    مقدمه
    الگوهاي برنامه windows NT/2000 مشابه دستگاههاي UNIX اهداف متداول هكرها مي باشند. براي مثال اگر از وب سايت هايي چون بازديد به عمل آوريد . متوجه اين مطلب خواهيد شد كه سرويس دهندگان Windows NT Web بطور موفقي بيش از هر نوع الگوي برنامه مورد استفاده در سرويس دهندگان وب خانگي مورد حمله واقع مي شوند. بعلاوه اگر Nipc.gov را بازديد نماييد خواهيد ديد كه سيستم هاي عاملWindow NT بيشتر در معرض حمله واپس زني سرويس مي باشد مفاهيم ايمني Windows NT چه چيزي مي باشد كه از چنين فعاليت و هشدارهايي الهام مي گيرند؟
    در اين فصل به سيستم هاي Windows NT نگاهي خواهيم انداخت تا روش شكل گيري ايمني آنرا بررسي نماييم و مكانيسم هاي خاص ايمني را كه ارائه مي دهند را تحليل كنيم و اينكار را با بررسي تاريخچه Windows NT شروع مي نماييم بعداً مفاهيم بنيادي NT اجزاي مختلف ساختاري و گزينه هاي ايمني Windows NT و تاثير آن روي ايمني سيستم را شرح مي دهيم .
    تاريخچه خلاصه اي از اين دو سيستم عامل
    از نظر تاريخي بياييد نگاهي به Windows NT بياندازيم Windows NT محصول تكامل يافته اي از دو سيستم عامل قبلي OS/2 و LAN Manager مي باشد براي پشتيباني از برنامه هاي قبلي Windows NT از همان نوع مكانيسم هاي شبكه پيشين استفاده مي نمايد در حالي كه واسطه كاربر بهتر و عمليات بيشتري را توليد مي نمايد اين عمليات بيشتر و تلاشهاي بازاريابي Windows NT را به بالاي نمودار فروش سيستم هاي عامل تجاري سوق داد.
    "NT" در انتهاي نام Windows به معناي " تكنولوژي جديد" حاكم بر فروش Windows NT مي باشد ميكروسافت Windows 3.1 و بعد 5/3 ، 51/3 و 4 و حالا Windows 2000 را با بازار عرضه كرد در حالي كه Windows NT مسئله پيچيده اي مي باشد اين فصل روي نسخه 0/4 از ويندوز NT تاكيد دارد و Windows 2000 بطور كامل شرح داده مي شود.
    مفاهيم بنيادي NT
    حوزه ها ـ گروه بندي دستگاهها
    مفهوم حوزه همان مركز عمليات Windows NT مي باشد حوزه گروهي از يك يا چند دستگاه Windows NT مي باشد كه بانك اطلاعاتي مورد تاييدي را به اشتراك مي گذارند مزيتش براي كاربران آن است كه كاربران بيشتر مي توانند براي دسترسي به منابع و سرويس ها در دستگاههاي مختلف حوزه وارد كردند و مجبور نمي باشند جداگانه وارد هر سرويس دهنده شوند . براي داشتن حوزه بايد حداقل يك نوع خاص سرويس دهنده كه كنترل حوزه ناميده مي شود بايد وجود داشته باشد حوزه در تنظيم واقعي معمولا بيش از يك كنترلر حوزه دارد. كنترلهاي حوزه اهداف زيادي را انجام مي دهند اهميت آن بيشتر براي تاييد كاربراني است كه وارد حوزه مي گردند. مهمترين سرويس گيرنده و اولين حوزه اي كه در هنگام برقراري حوزه نصب مي نمايند كنترلر اوليه حوزه (PDC) مي باشد و كپي اصلي بانك اطلاعاتي مورد تاييد حوزه را حفظ و تجديد ويرايش مي نمايد كه گاهي اوقات به صورت « بانك اطلاعاتي SAM » شناخته مي شود و داراي اطلاعاتي در مورد شماره اشتراك هاي كاربر مثل ID user و هش هاي رمز عبور مي باشد ديگر كنترل كننده هاي حوزه كه كنترل كننده هاي حوزه كپي پشتيبان (BDCs) مي باشند نيز حاوي كپي از اين بانك اطلاعاتت هستند اما PDC كنترل كننده حوزه اي است كه هر تغييرات را بر حسب شبكه نسبت به بي دي اسها تجديد و توزيع مي نمايد اگر PDC دچار دستكاري يا اختلال گردد مدير سيستم مي تواند بطور موقت BDC ديگري را فعال سازد تا فعاليت PDC تا زماني حفظ گردد كه PDC از نو آغاز نمايد. سرويس دهندگان ديگري سرويس دهندگان اعضا ناميده مي شوند و حاوي منابعي چون فايلها ، دايركتوريها و پرينترهايي مي باشند كه كاربران مي خواهند به آن دسترسي پيدا كنند .
    فاكتور تعيين شده ايمني شديد اين است كه سيستم به عنوان بخشي از حوزه پيكربندي شده است يا خير . حوزه ها مكانيسم متداولي را براي تنظيم بسياري از متغيرهاي بحراني فراهم مي نمايند مثل حداقل طول رمز عبور پايان رمز عبور و سياستهايي كاري كاربر را در طول كل گروه سيستم ها محدود مي كنند گروه كار ، شكل ديگري از سرويس دهندگان سازماني در حوزه ها مي باشند كه چنين مكانيسم متداولي را فراهم نمي نمايند گروه هاي كار انواع خاصي از مكانيسم هاي كنترل بحراني مثل كنترل با حق امتياز بالا را پشتيباني نمي نمايد.
    اشتراك ها : دسترسي به منابع از طريق شبكه
    از ديد كاربر اشتراك يكي از كارهاي عمده Windows NT مي باشد اشتراك ارتباط با دستگاه خاصي از شبكه مثل درايو سخت مي باشد . اشتراك هايي كه در سيستم هاي فايلي شبكه در UNIX نصب مي گردند بسيار مشابه هم مي باشند هر چند پروتكل ها و مكانيسم ها در آن متفاوت زيادي دارند مي توانند به يك اشتراك با راه اندازي Windows explorer متصل گردند بعد آيكوني را با برچسب درايو مناسب بيابند و روي آن دوبار كليك كنيد بعد مي توانند از اين دستور براي ورود استفاده نمايند.
    C:\net use\\[IP address or hostname] \ [ share name] - [ username] : [password]
    وقتي به اشتراكي متصل مي شويد كاربران مي توانند به اشكالي ( چون : فايلها ، دايركتوريها و غيره) دسترسي پيدا نمايند البته بسته به مجوزهاي خاصي كه در اين اشكال بكار مي روند اشتراك از نقطه نظر كاربر خوب مي باشند براي اينكه راندمان مناسب و منطقي براي رسيدن به اشيا از طريق شبكه را فراهم مي نمايند.
    سرويس هاي بسته اي و برنامه هاي تعميراتي يدكي
    همانطور كه آسيب پذيرها بطور مداوم كشف مي گردند هر شركت كامپيوتري سازنده كامپيوتر برنامه هاي جانبي تعميراتي را براي هر محصول سيستم عامل به بازار عرضه مي نمايد. ميكروسافت نيز از اين قاعده مستثني نيست.
    برنامه هاي جانبي تعميري برنامه هاي Windows NT به دو شكل به اين سيستم عامل اضافه شده اند كه سرويس هاي (SPs) و تعميراتي يدكي مي باشند . سرويس ها در واقع تعميرات بسته بندي شده مي باشند براي مثال كسي نمي تواند انتخاب نمايد كه از يك ويژگي يا تمام ويژگي هاي sp داده شده استفاده نمايد. سرويس هاي sp با استفاده از دستور upgrade نصب مي شوند . sp اختلاف زيادي با ايمني سيتم هاي Windows NT دارند . مثال خوبي از آن حملاتي به شكل IP است كه اگر كسي SP6a را نصب كرده باشد اين شكل از حمله بسيار مشكل تر مي شود.
    برخلاف اس پي ها برنامه هاي تعميراتي براي مشكل خاصي مثل جريان برنامه نويسي طراحي شده اند به هكر اجازه مي دهند تا به سيستم ها از راه دور آسيب برسانند برنامه هاي تعميراتي يدكي به اس پي ها ملحق مي گردند . معمولاً پس از اينكه مقدار منطقي از زمان گذشت و سرويس قديمي اس پي كهنه گرديد برنامه هاي تعميراتي درSP جديد وارد مي گردند .

  14. #1169
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    ساختار
    تصوير سطح بالايي از ساختار Windows NT مي باشد اين ساختار تقسيم مي گردد : Kernel mode ,User Mode براي اينكه بدانيد چه اتفاقي در پشت صفحه Windows NT مي افتد اين دو مد را ابتدا با جزئيات بيشتري شرح مي دهيم.
    مد كاربر
    Used Mode داراي سيستم هاي فرعي مي باشد كه براي پشتيباني از همكاري متقابل كاربر و سيستم فراهم مي گردد. پشتيباني از كاربرها اين دو شامل قابليت هاي بحراني ايمني مي باشند. (براي مثال سيستم فرعي Winlogon ) جز User mode كه با پيامواره هاي برقراري ارتباط كاربر شروع مي شوند سيستم فرعي Windows 3.2 با فعاليت سيستم هاي فرعي User mode همراه مي باشد و واسطه أي بين اين مد و kernel mode فراهم مي نمايد .

    ديگر سيستم هاي فرعي مثل Windows on Windows ( سيستم فرعي كه كاربران با استفاده از آن مي توانند نرم افزارهاي كاربردي قديمي تر 16 بيتي را در سيستم هاي Windows NT اجرا نمايند) ، OS/2 و POSIX اگر لازم باشند از محيط هاي خاصي پشتيباني مي نمايند مابقي ( مثل Windows 3.2 , Windows 1.6 وOS/2 و سرويس دهندگان POSIX ) واسطه هاي سرويس گيرنده را در اين سيستم هاي فرعي فراهم مي نمايند.
    سيستم هاي فرعي Security نيز به صورت ( Local Security Authority = LSA) شناخته مي شود و نقش حياتي در ايمني Windows NT دارد اين سيستم فرعي User mode تعيين مي نمايد كه آيا پيامواره هاي ورودي به سيستم معتبر مي باشند وقتي كاربري Username, Password در فرآيند برقراري ارتباط وارد مي نمايد سيستم فرعي Security اين كلمات ورودي را به امكاناتي ارسال مي كند كه (Security Accounts Manager = SAM) نام دارد. SAM داراي بانك اطلاعاتي مورد تاييدي مي باشد كه بطور عاميانه بانك اطلاعاتي SAM براي هر شماره اشتراك كاربر وجود دارد ( يكي كه نمودار رمز عبور است LM ناميده مي شود ) كه حاوي نموداري از كلمه رمز كاربر براي پشتيباني از محصولات قديمي ميكروسافت مي باشد .
    اطلاعات ورودي بعدي در بانك اطلاعاتي "NT hash " SAM ناميده مي شود و داراي هش رمز شناسي از رمز عبور مورد استفاده براي سازگاري با سيستم هاي Windows NT/200 مي باشد بنابراين طبق پيش فرض بانك اطلاعاتي Sam حاوي دو نمودار سازي از هر رمز عبوري است ( نمودار LM و هش NT ) بعلاوه برنامه و محصولات گزينشي نيز مي توانند پس از هش NT ساخته شوند شكل 2-4 مثالي از اطلاعات ورودي براي چهار شماره اشتراك در بانك اطلاعاتي SAM مي باشد :
    friedc:1011:3466c2b0487fe39a417eaf50cfac29c3:80030 e356d15fb1942772dcfd7dd3234
    شكل 2-4 : مقادير ورودي بانك اطلاعاتي SAM

    فایل پیوست 18551
    توجه نماييد كه هر خط شكل 2-4 حاوي مجموعه اي از اطلاعات ورودي مي باشد نام اشتراك ، نام واحدي كه هر شماره اشتراك را به صورت ID نسبي معرفي مي نمايد نمودار رمز عبوري LM هش Nt و ديگر زمينه هاي گزينشي كه هر زمينه با علامت دو نقطه جدا مي شود.
    چگونه نمودارهاي رمز عبور NT مشتق گرفته مي شوند
    نمودارهاي رمز عبور LM و NT براي هر شماره اشتراك در Windows NT به دو شكل متفاوت مشتق مي گردند . در Windows NT حداكثر طول رمز عبوري 14 كاراكتر مي باشد البته كاربر مي تواند بيش از 14 كاراكتر را براي رمز عبور تايپ نمايد اما سيستم كاراكترهاي دنباله دار را قطع مي كند تا رمز عبوري واقعي را با طول 14 كاراكتر بسازد.
    نمودار LM با تنظيم طول رمز عبور به 14 كاراكتر دقيق حاصل مي شود چه با حذف كاراكترهاي اضافي يا با جا دادن رمز عبور با كاراكترهاي سفيد اين كار صورت مي گيرد . رشته حاصله نيز به دو قسمت مساوي تقسيم مي شود يك كاراكتر معادل سازي ( كه براي رمز بندي (Data Encryption Standard = DES) لازم مي باشد) به هر قسمت اضافه مي گردد و هر قسمت بصورت كليدي براي رمز بندي شانزده تايي DES استفاده مي شود نمودار LM بطور باور نكردني ضعيف مي باشد با تقسيم رشته به دو قسمت كاراكتري تا شكلي از نمودار LM را بخود بگيرد به هكر اجازه مي دهد تا قطعات رمز عبوري را بطور مستقل از يكديگر برآورد نمايد و فرآيند برآورد رمز عبور را سرعت بخشد.
    هش هاي رمز عبور NT بسيار قوي مي باشند اما حمله پذير نيز مي باشند براي نمودار NT رمز عبوري طول رمز عبور تا 14 كاراكتر دقيق تنظيم مي گردد . الگوريتم دستكاري نيز براي توليد كاهش رمز عبور استفاده مي شود.
    توجه نماييد كه نمودار LM نه هش مي باشد و نه رمز عبوري سري و چيزي جز عدد شانزده تايي رمز بندي شده و ثابت نمي باشد كه در آن رمز عبوري به صورت كليد استفاده مي گردد در مقايسه نمودار NT رمز دستكاري شده أي مي باشد كه از الگوريتم دستكاري شده حاصل مي شود.
    جرياني در الگوريتم هاي مورد استفاده براي هش هاي رمز عبوري Windows NT وجود دارد نمودار هاي رمز عبوري سالته نمي شوند سالته به معني آن است كه عدد بزرگي از تغييرات اساسي الگوريتم رمز بندي بطور تصادفي انتخاب مي شود بعد براي دستكاري نمودار رمز عبوري مورد استفاده قرار مي گيرد سالته قفل رمز عبوري را مي شكند و اينكار بسيار سخت تر از استفاده از ابزارهاي واژه نامه اي است براي اينكه اين ابزارها بايد تعيين كنند كه هر تغيير اساسي در الگوريتم توليد رمز عبوري مي تواند براي توليد هر رمز عبوري بكار رود براي اينكه رمزهاي عبور NT سالته نمي شوند هكرهايي كه واژه نامه شكستن رمز عبور استفاده مي نمايند لازم است تنها يك رمز يا هش را براي رمز عبور كانديد بكار ببرند كه فرآيند تغير و اصلاح و دستكاري را بطور قابل ملاحظه اي افزايش مي دهد.
    مد كرنل
    هر چند هر دو داراي ايمني مي باشند مد كرنل براي عمليات بنيادي سيستم عامل ذخيره مي گردند ( كه شامل دسترسي به حافظه سخت افزار است ) و از دو مد ديگر ايمن تر مي باشد بعضي از سيستم هاي فرعي كه در رديف بالايي كرنل شكل 1-4 نشان داده شده اند جمعاً سيستم هاي فرعي Executive ناميده مي شوند. اين سيستم هاي فرعي عبارتند از : Object manager, Input/output Manager , Process manager, Security Reference , Local Procedure call, Virtual Memory Manager , Graphic Driver Interface از تمام سيستم هاي فرعي اجرايي Security Reference Monitor بصورت نوعي از موانع اصلي مد كرنل انجام وظيفه مي نمايد . البته Security Reference Monitor عمل متقابلي را براي پيامواره هاي كاربر و برنامه اوليه بكار مي برد تا به اشكالي چون فايلها و دايركتوريها دسترسي پيدا نمايد و با اطمينان كنترل مي نمايد كه كاربران و برنامه ها قبل از دسترسي به دايركتوريها و فايلها و اشكال ديگر داراي مجوز مناسب دسترسي مي باشند در آخر اين سيستم فرعي روش تنظيمات حسابرسي تفسير شده به تسخير واقعي رخدادها را با Event log تعريف مي نمايد .
    بيشتر Windows NT ( كه شامل عمليات مربوط به ايمني مي باشد ) بر پايه Object Manager مي باشد سيستم فرعي بسيار مهمي كه اطلاعات دايركتوريها ، فايل هاي ديگر سيستم را مديريت و برنامه ريزي مي نمايند اشكال ديگر موجود در سيستم عبارتند از : فايلها ، دايركتوريها ، لوله هاي خاص ، دستگاههايي مثل پرينتر ها ، پلاترها و سي دي رام و غيره Object Manager يك (Object Identifier OID) را به هر فايل يا دايركتوري اختصاص مي دهد كه بوسيله سيستم براي اشاره به آن فايل يا دايركتوري استفاده مي گردد هر وقت شكلي حذف شود مثلاً وقتي كاربري آيكن فايلي را به Recycle Bin مي برد آن فايل تخليه مي گردد و OID,Object Manager آن شكل را حذف مي كند.
    Windows NT نوع بسيار محدودي از سيستم عامل شئي ديگر است كه در آن سلسله مراتبي از روابط بين يكسري از انواع اشيا يا اشكال وجود دارد.
    پرونده ها مي توانند حاوي پرونده هاي ديگر و براي مثال فايلها باشند Object Manager از اين روابط خبر دارد و تلاشش را صرف ويژگي مجوزها فايل و دايركتوري مي نمايند . براي مثال ايجاد فايل در پرونده باعث دادن حق مالكيت به آن فايل خواهد شد و مجوزهاي دايركتوري طبق پيش فرض به آن فايل اختصاص داده مي شود . كرنل خودش كارهاي طبيعي سيستم عامل را مثل كنترل فهرست زمان بندي فرآيندها و خروج و ورود داده ها را انجام مي دهد.
    در آخر ، مد كرنل داراي لايه (HAL) Hardware Abstraction مي باشد اين لايه با سخت افزار و تنها در حد سطح بالا با آن سرو كار دارد مشخصات سر و كار داشتن با سخت افزار عهده درايوها بسياري از دستگاه گذاشته مي شود . amed Pipes ( لوله هاي خاص) : مكانيسم هايي مي باشد كه با آن فرآيندهاي شبكه مي توانند به طور مستقل از مسير موضوعات به موضوعات و اهداف مورد نظر دسترسي پيدا نمايند.
    يكي از مزاياي Hal آن است كه Windows NT مي تواند از انواع مختلفي از الگوهاي سخت افزاري نصب شود و از الگو برنامه هاي پشتيباني شده با Microsoft نيز از تكامل Windows NT كاسته است.
    شماره اشتراكها و گروهها
    در Windows NT دو نوع شماره اشتراك وجود دارد شماره اشتراكهاي پيش فرض و شماره اشتراك هايي كه توسط مديران ايجاد مي گردد حال هر نوع شماره اشتراك را با جزئيات بيشتر مورد بررسي قرار مي دهيم .
    شماره اشتراك هاي پيش فرض
    در حوزه Windows NT دو شماره اشتراك (Guest , Administrator ) بطور خودكار
    وقتي PDC نصب مي شود ايجاد مي گردند. شماره اشتراك Administrator پيش فرض داراي بالاترين سطح امتيازات دسترسي به سيستم از هر شماره اشتراك ورودي مي باشد و بيشتر شبيه به شماره اشتراك ريشه در UNIX مي باشد از عمل كپي در Windows NT GUI مي توان براي ايجاد شماره اشتراك هاي اضافي با حق امتياز مدير شبكه يا براي ايجاد شماره اشتراك هاي جديدي استفاده نمود كه در گروه Domain Administrator وجود دارند تا همان اثر حاصل گردد.
    يك مشخصه جالب شماره اشتراك پيش فرض Administrator آن است كه نمي تواند از طرف هكر قفل شود. بعلاوه اين شماره اشتراك هرگز نمي تواند حذف شود و تنها اگر يك شماره اشتراك فعال با حق امتياز مديريتي شبكه وجود داشته باشد مي تواند از حالت فعال خارج شود ايجاد بيش از يك شماره اشتراك مديريتي نيز ضروري مي باشد اگر تنها شماره اشتراك پيش فرض وجود داشته باشد حملات نامحدود پيشنهاد رمز عبور در برابر اين شماره اشتراك مي تواند رخ دهد ايجاد يك شماره اشتراك كاربر ( بدون امتياز) و يك شماره اشتراك Administrator براي هر مدير شبكه ايمني بيشتري را به آن شبكه مي دهد. هر مدير شبكه از شماره اشتراك طبقه بندي نشده خود براي دسترسي استاندارد به سيستم استفاده مي كنند چاره اينكار داشتن شماره اشتراك Administrator اشتراكي مي باشد در چنين محيطي هر چند ممكن است لوگ ها فعاليت Administrator را ثبت نمايند اما كسي مطمئن نيست كه شخصي كه از شما اشتراك Administrator استفاده مي نمايند چه كاري انجام مي دهد.
    دومين شماره اشتراك پيش فرض شماره اشتراك Guest مي باشد اگر اين اشتراك فعال گردد مي توانند هدف آساني براي هكرها فراهم نمايند تا به سيستم نفوذ نمايند خوشبختانه بطور پيش فرض از حالت فعال خارج مي گردد . مثل شماره اشتراك پيش فرض Administrator شماره اشتراك Guest نمي تواند حذف شود. به دلايل ايمني بايد حتما شماره اشتراك Guest از خارج شدن از سيستم به حالت غيرفعال در آوريد.
    شماره اشتراك هاي ديگر
    شماره اشتراك هاي اضافي ، مثل شماره اشتراك هاي كاربر يا شماره اشتراكهايي براي سرويس دهنده و نرم افزارهاي كاربردي مي توانند در صورت نياز توسط مديران شبكه ايجاد شوند . بسياري از نرم افزارهاي كاربردي نيز شماره اشتراكهايي جديدي را در طول نصب ايجاد مي نمايند . در حال كه شماره اشتراك هاي Administrator و Guest پيش فرض كه در طول بخش قبلي شرح داده شدند محدوديت هاي بسياري دارند هر شماره اشتراك اضافي مي تواند از حالت فعال خارج شود يا بدون اين محدوديت ها حذف گردند.
    خط مشي هاي بعضي از سايت هاي مورد استفاده در ايمني شماره اشتراكها
    يكسري اندازه گيري هاي نسبتاً ساده با رنج بسيار در ايمني شماره اشتراك ها حاصل شده اند . نام گذاري مجدد شماره اشتراك پيش فرض Administrator به نام طبيعي چون " extra" يا حتي نام مشترك مجازي اين شماره اشتراك را از ديد هكرها دور نمايد البته هكر مي تواند سريعاً نام اشتراك مدير اشتراك را با بررسي سيستم و با اسكنر آسيب پذير تعيين نمايند. البته اگر نام اشتراك Administrator تغيير كند بهتر است تا متن توضيحي شماره اشتراك عوض شود . در غير اين صورت كسي كه قادر باشد توضيح اين شماره اشتراك را بخواند ممكن است بتواند براحتي نتيجه گيري نمايد كه اين شماره اشتراك Administrator پيش فرض مي باشد شماره اشتراك هاي اضافي با امتياز ورود مدير شبكه نيز بايد داراي اسامي باشد كه قابليت هاي كاربرانشان را اعلام مي نمايند.
    راه ديگر ايجاد شماره اشتراك اضافي بدون برخورداري از امتياز مي باشد كه Administrator نامگذاري مي گردد و به صورت شماره اشتراك فريبكارانه عمل مي نمايد هكرها ممكن است اين شماره حساب را بررسي نمايند اما اين شماره اشتراك رمز عبوري دارد كه حدس زدن آن مشكل مي باشد و نيز امتيازات دسترسي به آن به شدت محدود مي باشد با چنين شماره اشتراك Administrator حمله كند يا خير و همانطور كه قبلاً شرح داده شد غير فعال سازي شماره اشتراك پيش فرض Guest گام بسيار مهمي در ايمني Windows NT مي باشد كاربر بايد رمز عبوري كه حدس زدن آن مشكل مي باشد به شماره اشتراك Guest اختصاص دهد براي اينكه كسي بتواند آنرا از نو فعال سازد و اين حقه بسيار خوبي مي باشد .
    گروه ها
    در Windows NT گروه ها براي كنترل دسترسي و قابليت ها و امتيازات دسترسي استفاده مي شوند و كاربردي در شماره اشتراك هاي تك تك كاربران ندارند چرا ؟ اگر تعداد مشتريان حوزه نسبتاً كم باشد طرح كنترل دسترسي كاربر به كاربر مي تواند بكار برده شود. البته طرح كاربر به كاربر وقتي تعداد بيش از 50 يا 60 مشترك شود غير استفاده مي گردد. بيشتر حوزه هاي Windows NT تعداد مشترك قابل ملاحظه اي دارند و غالباً به صدها يا هزاران مشترك مي رسد. اختصاص امتيازاتي به اين تعداد از كاربران بسيار مشكل و حتي غير ممكن مي باشد با جمع آوري كاربران در گروه ها مديران و كاربران مي توانند راحت تر امتيازات و مجوزهاي استفاده از گروهاي برنامه ريزي نمايند همان منطق دقيق كه در گروههاي UNIX بكار مي رود.
    Windows NT داراي دو گروه مي باشند : گروههاي جهاني و گروههاي محلي . گروههاي جهاني بطور بالقوه نحوة دسترسي به هر سرويس دهنده در حوزه را ممكن مي سازد گروههاي محلي تنها مجوز دسترسي به سرويس دهنده محلي را ممكن مي سازند . گروه جهاني مي تواند شامل گروه محلي نيز باشد و بدان معنا مي باشد كه شماره اشتراك هاي ديگر نيز شامل شماره اشتراك هاي گروه جهاني مي شود . در Windows NT كاربران بطور طبيعي از طريق گروههاي جهاني مي توانند به شبكه دسترسي پيدا نمايند كه داراي گروه هاي محلي نيز مي باشند توجه داشته باشيد كه گروههاي جهاني مي توانند داراي گروهاي جهاني ديگر باشند و گروه هاي محلي نمي توانند گروههاي جهاني باشند.
    گروه هاي پيش فرض
    پيش از اينكه PDC نصب مي گردد يكسري گروه هاي پيش فرض نيز ايجاد مي شوند بعضي از اين گروه ها ، گروه هاي محلي مي باشند. در حالي كه مابقي گروه هاي جهاني مي باشند اين گروه ها را مي توانيد در جدول 1-4 مشاهده فرماييد ( بيشتر اين گروهها داراي اسامي خود توضيحي مي باشند بجز گروه Replicator كه كار نسخه بردار Windows NT مورد استفاده در راه حل هاي تحمل پذيري ناقص را كنترل مي كند.)
    Capture201.PNG
    ویرایش توسط a0000b : 2016-08-07 در ساعت 14:03

  15. #1170
    کاربر جدید
    تاریخ عضویت
    Aug 2016
    نوشته ها
    9
    Thanks
    0
    Thanked 0 Times in 0 Posts

    پیش فرض

    در اين گروه هاي پيش فرض گروه هاي خاص مورد نظري نيز براي كنترل انواع خاصي از عمليات سيستم وجود دارد اما نمي توانيد كاربران را از گروه هاي بخصوص جذب نماييد يا آنها را به اين گروههاي خاص اضافه كنيد . اين گروه ها هميشه نسبت به هر ميزان خاص داخلي مي باشند و بدين خاطر گروه هاي محلي مي باشند گروه EVERYONE يكي از اين گروههاي محلي خاص مي باشد و واقعاً براي دسترسي به اشكال خاص با فرآيندهايي از سيستم كه داراي امتياز نمي باشند فراهم گرديده است البته اين گروهها مي توانند براي اختصاص دسترسي به هر موردي استفاده شوند.
    SYSTEM دارايID « جام مقدس» مي باشد يعني هيچ چيز در Windows NT داراي تراز بالاتري از امتيازات از SYSTEM نمي باشد . البته SYSTEM يك ID برقراري ارتباط با سيستم مي باشد ، هيچ كس نمي تواند با گروه SYSTEM وارد سيستم گردد. تنها فرآيندهاي مختلف با امتيازات SYSTEM اجرا مي گردند.
    گره هاي خاص ديگر داراي INTERACTIVE ( گروه ناپايداري كه حاوي كاربران جديدي مي باشد كه بطور محلي وارد سيستم مي شوند ) و NETWORK ( گروه ناپايدار ديگري كه حاوي كاربراني مي باشد كه داراي دوره هاي كاري ورود به شبكه مي باشند.) گروه خاص نهايي CREATOR OWNER مي باشد و به معناي مالك فايل يا دايركتوري داده شده مي باشد حتي اگر مالك آن دايركتوري يا فايل را خلق نكرده باشد .
    گروه هاي ديگر
    گروه هاي جهاني و محلي اضافي مي توانند در هنگام لزوم ايجاد شوند همانطوري كه در بالا توضيح داده شد دسترسي به منابع بطور نرمال با افزودن كاربران به گروههاي جهاني مورد قبول قرار مي گيرد و بعد داخل اين گروه ها ، گروه هاي محلي در سرويس دهنده هاي مختلف از طريق حوزه مورد پذيرش واقع مي شود هر گروه مي تواند به سطوح مورد نياز از امتيازات sql اختصاص داده شود و از طريق افزودن حقوق مناسب و مجوزهاي دسترسي مورد استفاده قرار گيرند.
    كنترل امتياز دسترسي
    در Windows NT ظرفيت دسترسي و دستكاري بطور تجمعي بصورت امتيازات دسترسي شناخته مي شوند كه به دو ناحيه تقسيم مي شود : حقوق و قابليتها ، حقوق مواردي مي باشند كه كاربر مي تواند انجام دهد و مي تواند به شماره اشتراك و گروه هاي كاربر اضافه شود يا از آنها با يكسري استثنا ها حذف گردد. قابليتها را نمي توان به شماره اشتراكها و گروههاي كاربر اضافه نمود يا حذف كرد. و قابليت هاي ساختاري از گروه هاي مختلفي مي باشند كه نمي توانند اصلاح گردند گروه هاي پيش فرض مورد بحث قبلي با سطح خارجي از حقوق و قابليت ها همراه مي باشند.
    در مورد امتيازات دسترسي مشتركاني كه به سيستم وارد گرديده اند امتيازات دسترسي Administrator داراي بالاترين سطح ID ورودي به Windows NT مي باشند كه به صورت چيزي مثل شماره اشتراك ريشه در UNIX عمل مي نمايد. مشتركان گروه هاي مختلف Operators بيت ها و قطعات امتيازات دسترسي Administrator را دريافت مي كنند هر چند تمام امتيازات دسترسي گروههاي Operator را نيز جمع آوري مي نماييم يا مجموعه كاملي از امتيازات دسترسي Administrator درست در نمي آيد اشتراك Operators مي تواند اشتراك هاي داراي امتياز را اداره نمايد. شماره اشتراك هاي Operator سرويس دهنده مي تواند سرويس دهندگان را تنظيم نمايد اشتراكاتي را برقرار نمايد و غيره Backup Operators همانطوري كه انتظار مي رود كپي هاي پشتيبان را مي سازند. Print Operators مي توانند وظايفي چون تنظيم فايلهاي اشتراكي پرينت و نصب و نگهداري درايوهاي پرينت را انجام دهد .
    پس از امتيازات Administrator امتيازات سطح كاربر بالاترين امتيازات بعدي مي باشند كه با امتيازات Guest همراه مي باشند البته هيچ يك از گروه هاي غير پيش فرض مي توانند داراي حقوق مورد نظر و قابليتها باشند.
    حقوق يا پيشرفت هاي خاص اعمال داخلي درون سيستم هايWindows NT مي رسيم يكسري ويژگي ها وجود دارند وقتي به كنترلر حوزه دسترسي پيدا مي نماييد كه مالكيتي را به كاربر مي دهد آن حق مالكيت در تمام كنترل كننده هاي حوزه به كار مي رود هر چند اين در مورد سرويس دهندگان يا ايستگاههاي كار حوزه درست نمي باشد بنابراين بهتر است تا بطور دقيق روش اختصاصي هر مورد را طرح ريزي كنيم تا از به نوسان افتادن حقوق مالكيت اجتناب گردد. بعلاوه بخاطر اينكه تواناييها نمي توانند اختصاص داده يا لغو شوند گاهي اوقات غير ممكن است گروه " custom" را ايجاد نماييم كه دقيقاً داراي امتيازات مورد نظر مي باشد.
    Principal of least Privilege (POLP) افتخار مي نمايد كه تنها حقوق مورد نياز براي انجام كار مشخص را به هر كاربر اختصاص مي دهد راه اندازي اين امتياز يكي از بنيادي ترين گامها Windows NT يا هر سيستم عامل ديگر است از اختصاص حقوق خاص يا پيشرفته اجتناب نماييد بجز وقتي كه بطور مطلق لازم مي باشند زيرا كه قدرت باور نكردني را به اين حقوق مي دهد.
    خط مشي ها
    در Windows NT مدير سيستم مي تواند يكسري سياستها را اجرا نمايد كه روي ايمني تاثير مي گذارند. هر خط مش مجموعه اي از تنظيمات پيكر بندي دستگاه مي باشد Windows NT به مديران سيستم اجازه مي دهد تا از Policy Editor ( كه بايد از Kit CD نصب شود) استفاده نمايند تا محدوديت هايي را تنظيم كنند كه مي تواند ايمني را افزايش دهد تنظيمات خط مشي نصب شده در PDC در بين مابقي موارد مي تواند برنامه هاي خاصي را محدود نمايد كه كاربران و گروهها مي توانند به آن دسترسي داشته باشند. حال بعضي از گزينه هاي خط مشي ارائه شده Windows NT را با جزئيات بيشتر بررسي مي كنيم.
    خط مشي هاي مربوط به شماره اشتراك
    اساسي ترين نوع خط مشي در Windows NT خط مشي Account Policy مي باشد كه براي تمام شماره اشتراك هاي حوزه داده شده بكار مي رود برقراري تنظيمات مناسب Account Policy نيز مي تواند بطور قابل ملاحظه أي ايمني Windows NT را محكم نمايد هر چند بعضي از اين تنظيمات كارآيي بيشتري از مابقي دارند.
    تنظيمات خاص Account Policy مورد استفاده بايد بستگي به ملزومات و خط مشي ايمني هر سازمان داشته باشد همانطوري كه شكل 3-4 نشان مي دهد پارامترهاي Account Policy عبارتند از : Minimum Password Age, Maximum Password Age , Password Uniqueness, Lockout Afterx Bad Logon Attemts, Count afterx Reset Minutes و Lock out Duration ارزش Password Uniqueness به معناي ميزان كلمات رمز جديدي است كه كاربر بايد قبل از اجازه داشتن به استفاده مجدد از رده قبلي انتخاب نمايد رابطه واقعي در اينجا عبارت است از :
    1+ تعداد رمز عبور انحصاري وارد شده = تعداد كلمات رمز انحصاري
    بنابراين انتخاب مقدار 0 به معناي آن است كه هر كاربر بايد قبل از اجازه داشتن به انتخاب مقدار قبلي بايد 6 رمز عبور جديد را بر گزيند توجه كنيد كه اگر براي كلمات رمز حداقل سن يك روزه را مشخص نكنيد كاربران مي توانند حقوق كلمات رمزشان را به كلماتي كه قبلا استفاده كرده اند تغيير دهند .
    Reset Count با Lockout Duration همراه مي باشد. Five bad logons in 8 hours به معني آن است كه هر كس مي تواند 4 ورودي بد در 7 ساعت و 59 دقيقه داشته باشد اما شماره اشتراك قفل نخواهد شد و يك نام ورودي موفق پس از 5 نام ورودي بر شماره اشتراك را پاك خواهد نمود بطور كلي بهتر آن است كه مدت قفل شدن نسبتاً بالا باشد ( شايد در حوزه هايي با اطلاعات حساس بهتر است " forever" باشد ) تا از پيشنهاد و رمزهاي عبور جديد اجتناب گردد.
    شكل 3-4 : گزينه هاي خط مشي شماره اشتراك براي Windows NT
    Capture203.PNG


    تنظيمات مشخصات كاربر
    گرچه User Properties در Windows NT « خط مشي » ناميده نمي شوند اما از همان نوع عمل براي ايمني استفاده مي نمايند و شبيه به تنظيمات Account Policy مي باشند بجز آنكه مي توانند بطور متفاوتي براي هر شماره اشتراك كاربر تنظيم گردند . در شكل 4-4 تنظيمات User Properties عبارتند از :


    User Must Change Password at Next Logon Password Never Expries, Change Password User Cannot و Account Disabled
    بعضي از اين تنظيمات ( مثل User Must Change Password at Next Logon كه مديران سيستم را از كلمات رمز مشترك مطلع مي سازند و Account Disabled كه به حفاظت از شماره اشتراكهاي كمك مي نمايند) ابزارهاي بسيار مفيدي براي ايمني در تنظيمات كاربردي مي باشند ديگر تنظيمات ( مثل User Cannot Change Password احتمالا بيش از ارزششان كار بيشتري را در بخش مديران سيستم انجام مي نمايند ) . Password Never Expires بندرت براي ايمني خوب مي باشد شايد به تنظيم ضروري براي شماره اشتراك هايي نياز داشته باشد كه نرم افزار هاي كاربردي با سيستم ارتباط برقرار مي نمايند يا اينكه بتواند از آن طريق نرم افزاري نصب شود . تغيير رمزهاي عبور در اين موارد مي تواند باعث شود نرم افزار كاربردي يا نصب شده شكست بخورد .




    Capture202.PNG
    شكل 4-4 : تنظيمات مشخصه هاي كاربر كه براي هر كاربر پيكربندي مي شود
    تاييديه
    تاييديه در Windows NT ، مدل حوزه برقراري ارتباط را به ديگر حوزه ها امتداد مي دهد وسيله راحت و واقعي براي كاربراني كه لازم است به منابع اين حوزه ها دسترسي داشته باشند كاربران مي توانند روي نام درايو دو بار كليك نمايند تا به منابع در حوزه مورد تاييديه دسترسي پيدا كنند هيچ اطلاعات ورودي اضافي در مورد نام كاربر و كلمه رمز لازم نمي باشد وقتي كاربران نسبت به خودشان مورد تاييد قرار مي گيرند.
    اگر تنظيمات بطور مناسب صورت گيرد ، تاييديه مي تواند ايمني نسبي داشته باشد براي اينكه مديران سيستم بر روي سطح دقيقي از دسترسي كنترل دارند كه موجب تاييديه مي گردد . پس از پيكربندي تنظيم تاييديه در دستگاهها دسترسي مطمئن نيز در واقع رخ دهد تا اينكه حداقل يك گروه جهاني در حوزه تاييد در حداقل يكي از گروه هاي محلي در حوزه مورد تاييد داخل شود . اعضاي گروه جهاني تنها سطحي از امتيازات را حاصل مي نمايند و به آن گروه محلي دسترسي پيدا مي كنند . كسي كه نگران دسترسي گريزي احتمالي است يا به واسطه حق امتيازات ورودي از روابط اطمينان اطلاع دارد هميشه مي تواند از سطح امتيازات بكاهد و دسترسي گروه محلي را به نقطه اي برساند كه در آن تاييد در واقع اختلاف بسيار كمي دارد.
    چهار مدل تاييديه احتمالي وجود دارد كه مي توانند در Windows NT اجرا گردند :
    NO Trust ( عدم تاييد ) : اين در واقع مدل تاييد نمي باشد مدل بدون تاييد داراي بيشترين ايمني مي باشد اما كاربران و مشتركان را به درد سر مي اندازد براي اينكه براحتي نمي توانند به حوزه هاي ديگر دسترسي پيدا نمايند.
    Complete Trust ( تاييد كامل ) : اين مدل به معناي آن مي باشد كه هر حوزه به هر حوزه ديگر تاييد دارد. اين مدل داراي بدترين نوع ايمني مي باشد براي اينكه تاييد درهم و بر همي دارند كه به هر جايي مي رسد نوعي از تاييديه « نظير به نظير » را اجرا مي كند اگر امكان پذير باشد از اين مدل بايد اجتناب شود و به هكر اجازه مي دهد كه قفل حوزه مورد تاييد را بشكند تا سريعاً به حوزه مورد تاييد دسترسي پيدا نمايد .
    Master Domain ( حوزه اصلي) : اين مدل براي ايمني بخوبي جور مي شود براي اينكه شماره اشتراكها مشترك در Account Domain مركزي تنظيم مي شوند و بدقت مي توانند برنامه ريزي شوند در حالي كه منابع ( مثل فايل ها ، اشتراكها ، پرينترها و غيره ) در Resource Domain واقع مي شوند مشتركان از طريق روابط مورد تاييد به منابع دسترسي پيدا مي نمايند اين به نوعي از قابليت كنترل مركزي مشتركان به منابع مي رسد.
    Multiple Master Domain ( حوزه چندگانه اصلي ) : اين مدل شبيه به مدل Master Domain Model مي باشد بجز آنكه شماره اشتراك هاي كاربر در بين دو يا چند Account Domain توزيع مي گردد . البته Multiple Master Domain Model بر حسب شماره اشتراك هاي كاربر داراي كنترل مركزي كمتري از Master Domain model است و باز هم از مدل Complete Trust بسيار بهتر مي باشد.
    Windows NT از لحاظ تاييديه داراي ايمني بيشتري از ديگر سيستم هاست . تاييد بخصوص تاييد Windows NT بر پايه طرح ريزي ضعيف آدرس IP كه از دستورهاي UNIX r استفاده مي نمايند ، نمي باشد.
    عليرغم اين توانايي ها در روابط مورد تاييد Windows NT هنوز مشاهده بعضي از اصول كلي آن مهم مي باشد اگر تاييد ايمني در حد ممكن باشد ابتدا يكسري قراين وجود دارند كه به چنين سطوح بالاي ايمني نياز دارند كه تاييد بايد از آن اجتناب شود البته بطور متناوب بايد روابط مورد تاييد را كنترل نماييد تا تعيين كنيد كه كداميك از اين روابط وجود دارند براي اينكه هكرها ممكن است روابط مورد تاييد را بصورت مكانيسم هاي بازگشتي ايجاد نمايند. Windows NT Resource Kit ابزارهايي مثل Domain Monitor را ارائه مي دهند تا به اينكار كمك كند.

 

 
صفحه 78 از 78 نخستنخست ... 28687475767778

موضوعات مشابه

  1. پاسخ: 169
    آخرين نوشته: 2014-02-20, 20:17
  2. پاسخ: 4
    آخرين نوشته: 2011-08-19, 07:58
  3. :: آپدیت ها و اخبار جدید ort tool
    توسط SAEID-FARZIN در انجمن سایر محصولات
    پاسخ: 3
    آخرين نوشته: 2010-08-03, 10:44
  4. ***ابدیت ها و اخبار جدیدSCout ***
    توسط MOHAMAD.SHARIFI در انجمن Smart Clip
    پاسخ: 0
    آخرين نوشته: 2009-09-29, 11:58
  5. درخواست اطلاعات جامع درباره کوکی ها
    توسط sina mobile nasim shahr در انجمن کامپیوتر و IT
    پاسخ: 0
    آخرين نوشته: 2009-08-04, 11:24

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •