لینوکس(چهارشنبه 85 دی 20 ساعت 7:35 عصر )
تماس با مدیر وبلاگ **
www.majid_pro2000@yahoo.com
اینترنت؛ جایگزین سیدی
یکی از هیجانانگیزترین ویژگیهای سیستمعامل لینوکس، انتشار رایگان آن در اینترنت است. اگر بخواهید آخرین نسخه توزیعهای لینوکس OpenSUSE شرکت ناول، Fedora Core5 یا اوبونتو را روی سیستم خود نصب نمایید، کافی است فایلهای نصب این توزیع را از اینترنت و سایت رسمی توزیع یا از طریق پورتال BitTorrent دریافت نمایید.چون این فایلها به صورت Image هستند، باید با استفاده از یک برنامه آنها را روی سیدی یا DVD رایت کنید. اکنون تنها کاری که باقی میماند، بوت کردن سیستم و قراردادن سیدی شماره اول در سیدیرام است.
اما اگر از یک ارتباط سریع اینترنت استفاده میکنید و تصمیم دارید فقط یک بار یک توزیع لینوکس را نصب کنید، میتوانید به جای صرف زمان برای دانلود فایلهای Image هر توزیع و رایتکردن آنها روی سیدی یا DVD، این توزیع را به صورت آنلاین و توسط یک سرویسدهنده اینترنت نصب نمایید. مزایای این روش فراوان است. برای مثال، با استفاده از این روش دیگر نیازی به سیدی نخواهید داشت و در نتیجه در هر زمانی که امکان دسترسی به سیدی نبود، با مشکلی مواجه نیستید. مزیت دیگر، صرفهجویی در زمان و عدم نیاز به دریافت پنج فایل با ظرفیت هفتصد مگابایت از اینترنت است. میتوانید این زمان دانلود را برای نصب لینوکس صرف کنید.
از مزایای دیگر نصب آنلاین لینوکس، عدم نیاز و وابستگی به یک رایتر است. در چنین حالتی قادر خواهید بود لینوکس را روی سیستمی که فاقد رایتر است، نصب و اجرا نمایید. از این گذشته، بهترین مزیت این روش، نصب آخرین نسخههای انتشاری هر توزیع در هر زمان است. دیگر لازم نیست نگران انتشار یک نسخه جدید و بروزرسانی نسخه لینوکس خود باشید.
خوشبختانه توزیعهای لینوکس زیادی از روش نصب تحت شبکه پشتیبانی میکنند، اما دو توزیع محبوب و عمومیOpenSUSE و Fedora Core 5 در این زمینه شهرت بیشتری دارند. روش نصب تمامی توزیعها تا حدودی یکسان است و با روش نصب از روی سیدی، تفاوت چندان زیادی ندارد. تنها تفاوت اینکار را باید در منبع فایلهای نصب دانست.
از کجا آغاز کنیم؟
با این مقدمه به سراغ چگونگی نصب یک توزیع لینوکس به صورت آنلاین میرویم. در اولین گام نیازمند یک سیدی بوت لینوکس یا هر وسیله قابل بوت دیگر هستید. تنها فایلی که برای بوت یک توزیع لینوکس نیاز دارید، حجم بسیار کمی دارد. برای مثال فایل بوت توزیع 4Fedora Core5 تنها 67.6 مگابایت و برای توزیع 5OpenSUSE5 شصتوچهار مگابایت است. این فایلهای بوت برای هر دو معماری ریزپردازنده 32 و 64 بیتی ارائه شدهاند.
برای ساخت سیدی بوت، فایل iso. توزیع موردنظر خود را از اینترنت دانلود کنید و با یک برنامه رایت سیدی، یک سیدی قابل بوت از آن بسازید. پیش از اقدام به این کار، از پشتیبانی سیستم خود برای بوت از روی CD-ROM اطمینان حاصل کنید. البته روشهای دیگری برای بوت لینوکس وجود دارد. مثلاً میتوانید از حافظههای USB یا ابزارهای مالتیمدیای مبتنی بر پورت USB استفاده کنید. متأسفانه برخی از توزیعها از بوت با استفاده از پورت USBپشتیبانی نمیکنند و اجازه چنین کاری را نمیدهند مانند (OpenSUSE).
در عوض، توزیعی مانند Fedora Core5 یک فایل مخصوص با نام 6diskboot.img برای این روش از بوت دارد که میتوانید آن را از روی وب سایت توزیع دریافت نمایید. پس از دریافت این فایل در پوسته خط فرمان لینوکس لازم است دستور زیر اجرا شود:
dd if=diskboot.img of=/dev/drive
در این فرمان به جای Drive موقعیت وسیله قابل بوت از روی پورت USB را وارد کنید. باید بایوس سیستم را نیز برای بوت از روی پورت USB تنظیم نمایید. به هرحال، اولین گام برای نصب لینوکس تحت اینترنت، بوت کردن لینوکس است.
نصب آنلاین
پس از بوت کردن سیستم توسط یک سیدی بوت لینوکس، نیاز دارید برنامه نصب توزیع لینوکس مورد نظرتان و تمامی اطلاعاتی که برای نصب لینوکس از روی شبکه مانند چگونگی اتصال به اینترنت، آدرس و نوع سرویسدهنده لازم است را به دست بیاورید. پس از آن رابط برنامه نصب از شما رابط شبکه را سؤال خواهد کرد. اگر فقط از یک رابط شبکه (که غالباً یک کارت شبکه است) استفاده میکنید، این رابط شبکه به صورت خودکار توسط برنامه نصب شناخته خواهد شد. اما اگر برای مثال میخواهید یک ارتباط Wi-Fi برقرار نمایید، باید ابزارهای این شبکه را برای برنامه نصب لینوکس تعریف کنید. در گام بعد باید چگونگی دریافت آدرس IP شبکه شما توسط برنامه نصب مشخص شود. در غالب اوقات شما سرویس DHCP را تنظیم میکنید که به صورت خودکار اقدام به دریافت آدرسهای IP شبکه خواهد کرد.
در مرحله بعد باید برای برنامه نصب مشخص نمایید که میخواهید فایلهای نصب لینوکس را از طریق یک سرویسدهنده FTP یا HTTP دریافت کنید. این موضوع برای هر کاربر در مقایسه با دیگری متفاوت خواهد بود، اما در هر صورت راهی جز این دو شیوه وجود نخواهد داشت. توزیعهایی مانند OpenSUSE و Fedora Core 5 از دو روشFTP و HTTP پشتیبانی میکنند.
اکنون به آخرین مرحله نصب رسیدهایم و باید برای برنامه نصب محل و آدرس فایلهای نصب توزیع لینوکس تعریف شود. در سادهترین حالت، سایتهای آینه هر توزیع میتوانند یکی از نشانیهای معتبر باشند. در برخی از توزیعهای لینوکس نیاز است که نوع نسخه نصب از جهت معماری سیستم نیز مشخص شود.
همچنین سرعت و کیفیت نصب لینوکس از روی شبکه به نوع اتصال اینترنت شما بستگی خواهد داشت. اما مطمئناً زمان نصب آنلاین، بیشتر از زمان نصب از طریق سیدی است. شما میتوانید در انتهای شب اقدام به نصب لینوکس نمایید و با خیالی راحت بخوابید. صبح که از خواب بیدار شوید، صفحه ابتدایی لینوکس را مشاهده میکنید.
حفرههای امنیتی نرمافزارها به چه میزان کاربران اینترنت را تهدید میکنند؟
نویسنده : *مجید جعفری دانشجوی کامپیوتر تاریخ : 22/09/1384
حتما تاکنون بارها در اخبار مربوط به رایانهها و اینترنت تیترهای مبنی بر شناسایی حفرههای امنیتی جدید در نرمافزارها، انتشار "پچ"های اصلاحی و هشدارهای امنیتی شرکتهای مختلف را مشاهده کردهاید. اما این ایرادهای امنیتی به راستی تا چه میزان کاربران را تهدید میکنند؟ شرکت "مایکروسافت" به عنوان بزرگترین تولیدکننده نرمافزار در جهان در برنامهای منظم، در دومین سهشنبه از هر ماه با تبلیغات گسترده به انتشار مجموعهای از جدیدترین نرمافزارهای اصلاحکننده ایرادهای امنیتی تازه شناسایی شده در محصولات خود میپردازد و سایر شرکتهای بزرگ نرمافزاری نظیر، "اپل"، "آدوب"، "ریل نتوورکس"، و حتی تولیدکنندگان ضد ویروسها و نرمافزارهای امنیتی نیز هر از چند گاهی به انتشار این "پچ"های اصلاحی مجبور میشوند.
اغلب حفرههای امنیتی نرمافزارهای شرکتهای بزرگ ابتدا توسط کارشناسان شرکتهای امنیتی نظیر "سکونیا"، "سوفوس" و "مسج لبز" شناسایی شده و پس از مدتی خود تولیدکنندگان این نرمافزارها به انتشار اصلاحکننده هایی برای آنها اقدام میکنند.
اما به راستی حفرههای امنیتی نرمافزارها اگر اصلاح نشده رها شوند، تا چه میزان کاربران را تهدید میکنند؟
حفرههای امنیتی معمولا دارای یک ویژگی مشترک هستند که عبارت است از آسیب پذیر ساختن رایانه در برابر نفوذ هکرها. این بدان معناست که افرادی همواره در تلاشند تا روشهایی جدید و موثرتر برای نفوذ به رایانههای کاربران از راه دور و بدست گرفتن کنترل این رایانهها پیدا کنند و ایرادهای امنیتی نرمافزارها، دقیقا همان چیزی است که هکرها برای راه یافتن به رایانهها نیاز دارند.
هکرها معمولا پس از راهیابی به رایانههای کاربران، کدهای نرمافزاری مخربی را که از پیش آماده کردهاند در رایانه اجرا کرده و پس از آن کنترل رایانه را گاه به صورت جزیی و گاه به طور کامل در اختیار خود میگیرند.
این بدان معناست که اگر رایانه شما به اصلاح هک شده باشد، هکر مذکور میتواند هر کاری را که شما با رایانه خود انجام میدهید، انجام داده و به تمامی اطلاعات موجود در هارد دیسک رایانه شما دسترسی داشته باشد.
هکری که با استفاده از حفرههای امنیتی سیستمعامل، مرورگر و یا نرمافزارهای موجود در رایانه شما به رایانهتان راه یافته، حتی میتواند بدون اراده شما عکسهای دیجیتالی خانوادگی موجود در هارد دیسکتان را مشاهده کند، مجموعههای فایلهای MP3را که به زحمت جمعآوری کردهاید پاک کند و یا حتی با استفاده از کدهای مخرب خود، رایانه شما را گاه و بیگاه روشن و خاموش کند.
با این وجود، کاربران در اغلب مواقع متوجه هک شدن رایانه خود نمیشوند زیرا هکرها از انجام اعمالی که کاربر را متوجه آلوده بودن رایانه کند خوددارای میکنند تا بتوانند بیشترین استفاده را از رایانه هک شده ببرند.
امروزه معمولا تبهکاران اینترنتی عمدتا با اهداف مادی رایانههای کاربران را هک میکنند. این افراد معمولا با بهرهگیری از حفرههای امنیتی سیستمعاملها، مرورگرهای اینترنتی و سایر نرمافزارها به رایانهها راه یافته و با استفاده از انواع کدهای مخرب به اقدامات تبهکارانه مشغول میشوند.
به طور مثال هکرها میتوانند با همین روش و با نصب نرمافزارهای مخرب موسوم به "روت کیت"ها( (Rootkitو همچنین نرمافزاری جاسوسی رباینده لغات تایپ شده توسط کاربران( (Keystroke Loggersدر رایانه کاربر، به اسم رمزها و کلمات عبوری که کاربران برای راهیابی به صندوق پست الکترونیک و یا حسابهای بانکی خود از آنها استفاده میکنند، دسترسی پیدا کنند.
در برخی موارد حتی هکرها با آلوده کردن دهها هزار رایانه مختلف در نقاط مختلف جهان، آنها را به رایانههای "باتنت" و یا "زامبی" تبدیل کرده و همانند ارتشی برای مقاصد مختلف، از جمله حملات موسوم به "دی.او.اس" به سایتهای اینترنتی و از کار انداختن آنها، مورد استفاده قرار میدهند.
یکی از دیگر خطرات حفرههای امنیتی نرمافزارها، افزایش احتمال آلوده شدن رایانههای کاربران به کدهای مخرب "اسپایور" و یا "اد-ور" است.
"اسپایور"( (Spywareو "اد-ور"( (Adwareبه طور کلی به نرمافزارهای مخربی گفته میشود که با سوءاستفاده از حفرههای امنیتی سیستمعاملها و مرورگرهای اینترنتی، بدون اراده کاربران از برخی سایتهای اینترنتی و یا خدمات به اشتراکگذاری فایل در اینترنت به رایانهها راه یافته و باعث باز شدن پیایی پنجرههای تبلیغاتی، تغییر دایمی برخی مشخصههای مرورگرهای اینترنتی (به ویژه اینترنت اکسپلورر) از جمله آدرس هوم پیج، کند شدن رایانه، ربوده شدن کلمات عبور و اسم رمزهای مورد استفاده کاربران و عدم عملکرد برخی قابلیتهای سیستمعامل "ویندوز" میشوند.
استفاده از مرورگرهای اینترنتی "پچ" نشده برای گشت و گذار در اینترنت تقریبا به مفهوم آلودگی حتمی به انواع مختلف "اسپایور" است به طوری که تحقیقات اخیر نشان داده هماکنون بیش از ۸۰درصد از رایانههای شخصی و یا تجاری جهان دست کم به یک نوع اسپایور مبتلا هستند.
کدهای مخرب هکرها و "اسپایور"ها اغلب بدون اطلاع کاربر از پهنای باند اینترنت او برای دریافت و ارسال اطلاعات استفاده میکنند که این امر به خصوص برای کاربرانی که از اتصالات اینترنتی دارای پهنای باند محدود "دایل آپ" استفاده میکنند، سبب کندی هرچه بیشتر سرعت اینترنت میشود.
با توجه به موارد فوق، به نظر میرسد حفرههای امنیتی که هر از چندگاهی در نرمافزارهای مختلف شناسایی میشوند، تهدیدی جدی برای کاربران هستند و عقل سلیم حکم میکند اگر چنانچه دریافت و نصب مداوم "پچ"های اصلاحی این حفرههای امنیتی برای شما امری دشوار و وقت گیر به نظر میرسد، دست کم سعی کنید تا حد امکان از جدیدترین نگارشهای نرمافزارهای مختلف استفاده کنید زیرا در هر نگارش جدید از هر نرمافزار معمولا تمامی حفرههای امنیتی شناسایی شده در نگارشهای قبلی اصلاح و برطرف شدهاست.
Firewall چیست ؟
مرجع : مشورت تاریخ :9/10/1384
تهیه کننده:*مجید جعفری دانشجوی کامپیوتر*
وقتی قرار باشد از یک ساختمان و وسایل داخل آن محافظت کنیم، اولین کاری که انجام می دهیم، کنترل مبادی ورود و خروج ساختمان است. به بیان دیگر فقط به افراد منتخبی ، اجازه وارد شدن (و یا خارج شدن) از ساختمان را می دهیم. معیار انتخاب افراد برای کسی که مامور کنترل ورود و خروج است بایستی در چارچوب یک خط مشی امنیتی، از قبل مشخص باشد.
در مورد شبکههای کامپیوتری نیز بطور مشخص، همین روال را پیش می گیریم. یعنی مرزهای شبکه داخلی خود را کنترل میکنیم. منظور از مرز شبکه، لبه تماس شبکه داخلی با شبکه(های) خارجی نظیر اینترنت، شبکه یکی از شعب سازمان و یا شبکه یک سازمان دیگر است.
برای کنترل این مرزها از Firewall استفاده میشود
با پیادهسازی تکنیکهای Packet Filtering، بخشی از وظایف یک Firewall را می توان به Router(های) لب مرز واگذار کرد. ولی Routerها به تنهایی قادر به انجام کل وظایف یک Firewall نیستند و استفاده از Firewallها امری اجتناب ناپذیر است. دلیل ناکافی بودن Packet Filtering در Router لب مرز دو چیز است: یکی اینکه اصولا" تمامی تکنیکهایی که در Firewallها پیاده سازی میشوند، در Router قابل اجرا نیست و گذشته از آن، اصل دفاع لایه به لایه (یا دفاع در عمق) میگوید که محافظت بایستی در بیش از یک لایه انجام شود. (مانند دژهای قدیمی که با لایههای مختلف (خندق، دروازه اصلی، دروازههای فرعی، برجها و ...) از آنها محافظت میشد.
در شکلهای زیر یک نمونه از پیاده سازی Firewallها را مشاهده می کنید.
------------------------------------------------------------------------------------------------------------------------
در شکلهای فوق، Router لب مرز، ترافیک را در سطح IP کنترل می کند. این Router اولین لایه دفاعی شبکه محسوب میشود. همانطور که مشاهده میشود در این Router فقط به کاربرانی از اینترنت اجازه عبور داده می شود که متقاضی یکی از سرویسهای وب، پست الکترونیک و یا DNS باشند.
در هر شکل ناحیه وجود دارد موسوم به DMZ مخفف DeMilitarized Zone که در این ناحیه سرورهایی را قرار میدهیم که بایستی از اینترنت دیده شوند مانند Web Server، E-Mail Server و DNS Server. اگر بخواهیم DMZ را با یک مثال روشنتر توصیف کنیم، بایستی بگوییم که DMZ مانند نمایشگاه و فروشگاه یک شرکت است که تقریبا" به همه اجازه داده میشود به داخل آن بیایند و از محصولات ما دیدن کنند، اصولا" نمایشگاه به همین منظور ایجاد شده، فلسفه وجودی Web Server این است که از اینترنت دیده شود.
ناحیه دیگری که در شبکهها وجود دارد، ناحیه Private Network است. هیچ بستهای از طریق اینترنت اجازه ورود به ناحیه اختصاصی شبکه ما را ندارد مگر آنکه یکی از طرف یکی از کاربران داخلی درخواست شده باشد.
پس در سادهترین شکل، شبکه ما از سه ناحیه Public Network، DMZ و Private Network تشکیل شده و در مرز هر کدام از این نواحی بایستی تمهیدات کنترلی اتخاذ کرده و عبور و مرور بستههای اطلاعاتی را کنترل کنیم. در ادامه مقاله از این سه بخش تحت عناوین Internat، DMZ و LAN نام خواهیم برد.
ممکن است علاوه بر سه ناحیه فوق، در ناحیه LAN، بخشی داشته باشیم که از نظر حساسیت در سطح بالاتری نسبت به سایر LAN باشد. این ناحیه، ناحیهایست که سرورهای حساس شبکه مانند سرور مالی و یا فایل سرور بخش تحقیق و توسعه قرارداد. برای این ناحیه لازم است Firewall مجزایی پیاده سازی شود. این Firewall لایهای است که به لایههای امنیتی اضافه شده و دسترسی غیر مجاز به این ناحیه را مشکلتر میکند:
به شکل زیر توجه کنید: (Routerها با R و Firewallها با F مشخص شدهاند)
همانطور که ملاحظه میکنید، R1 و R2 بعنوان Routerهای لب مرز شبکهها را از اینترنت جدا کردهاند. در کل مجموعه، یک DMZ داریم که با F1 از بقیه مجموعه جدا شده است. F3 و F5 دو وظیفه بعهده دارند، یکی مرز بین اینترنت و LANهای مربوط به خود را کنترل میکنند، و دیگر اینکه ارتباط بین دو LAN را کنترل میکنند این ارتباط ممکن است Lease Line، Wireless و یا یک زوج سیم مسی باشد. این Firewalها با پشتیبانی از سرویس VPN، ارتباط داخلی امنی را بین دفترمرکزی و شعبه برقرار میکنند.
اما F2 و F4 نیز در شرایط مشابهی هستند، این دو وظیفه جدا سازی منطقه حساس را از بقیه LAN بر عهده دارند و علاوه برآن F2 دو Subnet موجود در شبکه دفتر مرکزی را نیز از هم جدا میکند. جداسازی Subnetها از هم در راستای محدود کردن حملات احتمالی است. اگر به نحوی یکی از Subnetها مورد حمله واقع شد، (مثلا" با Wormی که از طریق e-mail و یا حتی از طریق دیسکت و CD وارد آن شده) این آلودگی به همان Subnet محدود شده و سایر بخشهای شبکه ایمن باقی بمانند.
نتیجه گیری:
دیدیم که برای تامین امنیت یک شبکه، Firewall اولین چیزی است که بایستی پیاده سازی شود. نکته حائز اهمیت آنکه، نصب یک Firewall در شبکه به تنهایی امنیت آن شبکه را تامین نخواهد کرد، آنچه مهمتر است، تعریف قواعد کنترل (Rules) و اعمال تنظیمات اولیه و همچنین مهمتر از آن به روزرسانی قواعد برمبنای تکنیکهای نفوذ و حملات جدید است
لیست کل یادداشت های وبلاگ?