سفارش تبلیغ
صبا ویژن
هر که خود را بزرگوار دید شهوتهایش در دیده وى خوار گردید . [نهج البلاغه]

سلامی به گرمی هر چه تمام

 
 
لینوکس(چهارشنبه 85 دی 20 ساعت 7:35 عصر )

تماس با مدیر وبلاگ ** 

www.majid_pro2000@yahoo.com

                                             

اینترنت؛ جایگزین سی‌دی 

 
یکی از هیجان‌انگیزترین ویژگی‌های‌ سیستم‌عامل لینوکس، انتشار رایگان آن در اینترنت است. اگر بخواهید آخرین نسخه توزیع‌های لینوکس ‌‌OpenSUSE شرکت ناول،‌‌ ‌Fedora Core5 یا اوبونتو را روی سیستم خود نصب نمایید، کافی است فایل‌های نصب این توزیع را از اینترنت و سایت رسمی توزیع یا از طریق پورتال BitTorrent دریافت نمایید.‌‌چون این فایل‌ها به صورت Image هستند، باید با استفاده از یک برنامه آن‌ها را روی سی‌دی یا DVD رایت کنید. اکنون تنها کاری که باقی می‌ماند، بوت کردن سیستم و قراردادن سی‌دی شماره اول در سی‌دی‌رام است.

‌اما اگر از یک ارتباط سریع اینترنت استفاده می‌کنید و تصمیم دارید فقط یک بار یک توزیع لینوکس را نصب کنید، می‌توانید به جای صرف زمان برای دانلود فایل‌های Image هر توزیع و رایت‌کردن آن‌ها روی سی‌دی یا DVD، این توزیع را به صورت آنلاین و توسط یک سرویس‌دهنده اینترنت نصب نمایید. مزایای این روش فراوان است. برای مثال، با استفاده از این روش دیگر نیازی به سی‌دی نخواهید داشت و در نتیجه در هر زمانی که امکان دسترسی به سی‌دی نبود، با مشکلی مواجه نیستید. مزیت دیگر، صرفه‌جویی در زمان و عدم نیاز به دریافت پنج فایل با ظرفیت هفتصد مگابایت از اینترنت است. می‌توانید این زمان دانلود را برای نصب لینوکس صرف کنید.

از مزایای دیگر نصب آنلاین لینوکس، عدم نیاز و وابستگی به یک رایتر است‌.‌‌ در چنین حالتی قادر خواهید بود لینوکس را روی سیستمی که فاقد رایتر است، نصب و اجرا نمایید. از این گذشته، بهترین مزیت این روش، نصب آخرین نسخه‌های انتشاری هر توزیع در هر زمان است. دیگر لازم نیست نگران انتشار یک نسخه جدید و بروزرسانی نسخه لینوکس خود باشید.‌

خوشبختانه توزیع‌های لینوکس زیادی از روش نصب تحت شبکه پشتیبانی می‌کنند، اما دو توزیع محبوب و عمومیOpenSUSE و‌  ‌Fedora Core 5 در این زمینه شهرت بیشتری دارند. روش نصب تمامی توزیع‌ها تا حدودی یکسان است و با روش نصب از روی سی‌دی، تفاوت چندان زیادی ندارد. تنها تفاوت این‌کار را باید در منبع فایل‌های نصب دانست.

از کجا آغاز کنیم؟
با این مقدمه به سراغ چگونگی نصب یک توزیع لینوکس به صورت آنلاین می‌رویم. در اولین گام نیازمند یک  سی‌دی بوت لینوکس یا هر وسیله قابل بوت دیگر هستید. تنها فایلی که برای بوت یک توزیع لینوکس نیاز دارید، حجم بسیار کمی دارد. برای مثال فایل بوت توزیع  ‌4Fedora Core5 تنها 67.6 مگابایت و برای توزیع 5OpenSUSE5 شصت‌وچهار مگابایت است. این فایل‌های بوت برای هر دو معماری‌ ریزپردازنده 32 و 64 بیتی ارائه شده‌اند. ‌

برای ساخت سی‌دی بوت، فایل‌‌ iso. توزیع موردنظر خود را از اینترنت دانلود کنید و با یک برنامه رایت سی‌دی، یک سی‌دی قابل بوت از آن بسازید. پیش از اقدام به این کار، از پشتیبانی سیستم خود برای بوت از روی ‌CD-ROM  اطمینان حاصل کنید. البته روش‌های دیگری برای بوت لینوکس وجود دارد. مثلا‌ً می‌توانید از حافظه‌های USB یا ابزارهای مالتی‌مدیای مبتنی بر پورت USB استفاده کنید. متأسفانه برخی از توزیع‌ها از بوت با استفاده از پورت USBپشتیبانی نمی‌کنند و اجازه چنین کاری را نمی‌دهند مانند (OpenSUSE).
 

در عوض، توزیعی مانند ‌Fedora  Core5 یک فایل مخصوص با نام 6diskboot.img برای این روش از بوت دارد که می‌توانید آن را از روی وب سایت توزیع دریافت نمایید. پس از دریافت این فایل در پوسته خط فرمان لینوکس لازم است دستور زیر اجرا شود:‌

dd if=diskboot.img of=/dev/drive

در این فرمان به جای Drive موقعیت وسیله قابل بوت از روی پورت USB را وارد کنید. باید بایوس سیستم را نیز برای بوت از روی پورت ‌USB تنظیم نمایید. به هرحال، اولین گام برای نصب لینوکس تحت اینترنت، بوت کردن لینوکس است. ‌

نصب آنلاین 
پس از بوت کردن سیستم توسط یک سی‌دی بوت لینوکس، نیاز دارید برنامه نصب توزیع لینوکس مورد نظرتان و تمامی اطلاعاتی که برای نصب لینوکس از روی شبکه مانند چگونگی اتصال به اینترنت، آدرس و نوع سرویس‌دهنده لا‌زم است را به دست بیاورید. پس از آن رابط برنامه نصب از شما رابط شبکه را سؤال خواهد کرد. اگر فقط از یک رابط شبکه (که غالباً یک کارت شبکه است) استفاده می‌کنید، این رابط شبکه به صورت خودکار توسط برنامه نصب شناخته خواهد شد. اما اگر برای مثال می‌خواهید یک ارتباط ‌Wi-Fi برقرار نمایید، باید ابزارهای این شبکه را برای برنامه نصب لینوکس تعریف کنید. در گام بعد باید چگونگی دریافت آدرس ‌IP شبکه‌‌ شما توسط برنامه نصب مشخص شود. در غالب اوقات شما سرویس ‌DHCP را تنظیم می‌کنید که به صورت خودکار اقدام به دریافت آدرس‌های ‌‌IP شبکه خواهد کرد. ‌

در مرحله بعد باید برای برنامه نصب مشخص نمایید که می‌خواهید فایل‌های نصب لینوکس را از طریق یک سرویس‌دهنده FTP  یا ‌HTTP دریافت کنید. این موضوع برای هر کاربر در مقایسه با دیگری متفاوت خواهد بود، اما در هر صورت راهی جز این دو شیوه وجود نخواهد داشت. توزیع‌هایی مانند ‌‌OpenSUSE و‌‌ ‌Fedora Core 5 از دو روشFTP و ‌HTTP پشتیبانی می‌کنند. ‌

اکنون به آخرین مرحله نصب رسیده‌ایم و باید برای برنامه نصب محل و آدرس فایل‌های نصب توزیع لینوکس تعریف شود. در ساده‌ترین حالت، سایت‌های آینه هر توزیع می‌توانند یکی از نشانی‌های معتبر باشند. در برخی از توزیع‌های لینوکس نیاز است که نوع نسخه نصب از جهت معماری سیستم نیز مشخص شود. ‌

همچنین سرعت و کیفیت نصب لینوکس از روی شبکه به نوع اتصال اینترنت شما بستگی خواهد داشت. اما مطمئناً زمان نصب آنلا‌ین، بیشتر از زمان نصب از طریق سی‌دی است. شما می‌توانید در انتهای شب اقدام به نصب لینوکس نمایید و با خیالی راحت بخوابید. صبح که از خواب بیدار ‌شوید، صفحه ابتدایی لینوکس را مشاهده می‌کنید.



 
حفره‌های امنیتی نرم‌افزارها به چه میزان کاربران اینترنت را تهدید می‌کنند؟

نویسنده : *مجید جعفری دانشجوی کامپیوتر تاریخ : 22/09/1384


حتما تاکنون بارها در اخبار مربوط به رایانه‌ها و اینترنت تیترهای مبنی بر شناسایی حفره‌های امنیتی جدید در نرم‌افزارها، انتشار "پچ"های اصلاحی و هشدارهای امنیتی شرکتهای مختلف را مشاهده کرده‌اید. اما این ایرادهای امنیتی به راستی تا چه میزان کاربران را تهدید می‌کنند؟ شرکت "مایکروسافت" به عنوان بزرگترین تولیدکننده نرم‌افزار در جهان در برنامه‌ای منظم، در دومین سه‌شنبه از هر ماه با تبلیغات گسترده به انتشار مجموعه‌ای از جدیدترین نرم‌افزارهای اصلاح‌کننده ایرادهای امنیتی تازه شناسایی شده در محصولات خود می‌پردازد و سایر شرکتهای بزرگ نرم‌افزاری نظیر، "اپل"، "آدوب"، "ریل نتوورکس"، و حتی تولیدکنندگان ضد ویروسها و نرم‌افزارهای امنیتی نیز هر از چند گاهی به انتشار این "پچ"های اصلاحی مجبور می‌شوند.

اغلب حفره‌های امنیتی نرم‌افزارهای شرکتهای بزرگ ابتدا توسط کارشناسان شرکتهای امنیتی نظیر "سکونیا"، "سوفوس" و "مسج لبز" شناسایی شده و پس از مدتی خود تولیدکنندگان این نرم‌افزارها به انتشار اصلاح‌کننده هایی برای آنها اقدام می‌کنند.

اما به راستی حفره‌های امنیتی نرم‌افزارها اگر اصلاح نشده رها شوند، تا چه میزان کاربران را تهدید می‌کنند؟
حفره‌های امنیتی معمولا دارای یک ویژگی مشترک هستند که عبارت است از آسیب پذیر ساختن رایانه در برابر نفوذ هکرها. این بدان معناست که افرادی همواره در تلاشند تا روشهایی جدید و موثرتر برای نفوذ به رایانه‌های کاربران از راه دور و بدست گرفتن کنترل این رایانه‌ها پیدا کنند و ایرادهای امنیتی نرم‌افزارها، دقیقا همان چیزی است که هکرها برای راه یافتن به رایانه‌ها نیاز دارند.

هکرها معمولا پس از راه‌یابی به رایانه‌های کاربران، کدهای نرم‌افزاری مخربی را که از پیش آماده کرده‌اند در رایانه اجرا کرده و پس از آن کنترل رایانه را گاه به صورت جزیی و گاه به طور کامل در اختیار خود می‌گیرند.

این بدان معناست که اگر رایانه شما به اصلاح هک شده باشد، هکر مذکور می‌تواند هر کاری را که شما با رایانه خود انجام می‌دهید، انجام داده و به تمامی اطلاعات موجود در هارد دیسک رایانه شما دسترسی داشته باشد.

هکری که با استفاده از حفره‌های امنیتی سیستم‌عامل، مرورگر و یا نرم‌افزارهای موجود در رایانه شما به رایانه‌تان راه یافته، حتی می‌تواند بدون اراده شما عکسهای دیجیتالی خانوادگی موجود در هارد دیسکتان را مشاهده کند، مجموعه‌های فایلهای ‪ MP3را که به زحمت جمع‌آوری کرده‌اید پاک کند و یا حتی با استفاده از کدهای مخرب خود، رایانه شما را گاه و بی‌گاه روشن و خاموش کند.

با این وجود، کاربران در اغلب مواقع متوجه هک شدن رایانه خود نمی‌شوند زیرا هکرها از انجام اعمالی که کاربر را متوجه آلوده بودن رایانه کند خوددارای می‌کنند تا بتوانند بیشترین استفاده را از رایانه هک شده ببرند.

امروزه معمولا تبهکاران اینترنتی عمدتا با اهداف مادی رایانه‌های کاربران را هک می‌کنند. این افراد معمولا با بهره‌گیری از حفره‌های امنیتی سیستم‌عاملها، مرورگرهای اینترنتی و سایر نرم‌افزارها به رایانه‌ها راه یافته و با استفاده از انواع کدهای مخرب به اقدامات تبهکارانه مشغول می‌شوند.

به طور مثال هکرها می‌توانند با همین روش و با نصب نرم‌افزارهای مخرب موسوم به "روت کیت"ها(‪ (Rootkitو همچنین نرم‌افزاری جاسوسی رباینده لغات تایپ شده توسط کاربران(‪ (Keystroke Loggersدر رایانه کاربر، به اسم رمزها و کلمات عبوری که کاربران برای راه‌یابی به صندوق پست الکترونیک و یا حسابهای بانکی خود از آنها استفاده می‌کنند، دسترسی پیدا کنند.

در برخی موارد حتی هکرها با آلوده کردن ده‌ها هزار رایانه مختلف در نقاط مختلف جهان، آنها را به رایانه‌های "بات‌نت" و یا "زامبی" تبدیل کرده و همانند ارتشی برای مقاصد مختلف، از جمله حملات موسوم به "دی.او.اس" به سایتهای اینترنتی و از کار انداختن آنها، مورد استفاده قرار می‌دهند.

یکی از دیگر خطرات حفره‌های امنیتی نرم‌افزارها، افزایش احتمال آلوده شدن رایانه‌های کاربران به کدهای مخرب "اسپای‌ور" و یا "اد-ور" است.

"اسپای‌ور"(‪ (Spywareو "اد-ور"(‪ (Adwareبه طور کلی به نرم‌افزارهای مخربی گفته می‌شود که با سوء‌استفاده از حفره‌های امنیتی سیستم‌عاملها و مرورگرهای اینترنتی، بدون اراده کاربران از برخی سایتهای اینترنتی و یا خدمات به اشتراک‌گذاری فایل در اینترنت به رایانه‌ها راه یافته و باعث باز شدن پیایی پنجره‌های تبلیغاتی، تغییر دایمی برخی مشخصه‌های مرورگرهای اینترنتی (به ویژه اینترنت اکسپلورر) از جمله آدرس هوم پیج، کند شدن رایانه، ربوده شدن کلمات عبور و اسم رمزهای مورد استفاده کاربران و عدم عملکرد برخی قابلیتهای سیستم‌عامل "ویندوز" می‌شوند.

استفاده از مرورگرهای اینترنتی "پچ" نشده برای گشت و گذار در اینترنت تقریبا به مفهوم آلودگی حتمی به انواع مختلف "اسپای‌ور" است به طوری که تحقیقات اخیر نشان داده هم‌اکنون بیش از ‪ ۸۰درصد از رایانه‌های شخصی و یا تجاری جهان دست کم به یک نوع اسپای‌ور مبتلا هستند.

کدهای مخرب هکرها و "اسپای‌ور"ها اغلب بدون اطلاع کاربر از پهنای باند اینترنت او برای دریافت و ارسال اطلاعات استفاده می‌کنند که این امر به خصوص برای کاربرانی که از اتصالات اینترنتی دارای پهنای باند محدود "دایل آپ" استفاده می‌کنند، سبب کندی هرچه بیشتر سرعت اینترنت می‌شود.

با توجه به موارد فوق، به نظر می‌رسد حفره‌های امنیتی که هر از چندگاهی در نرم‌افزارهای مختلف شناسایی می‌شوند، تهدیدی جدی برای کاربران هستند و عقل سلیم حکم می‌کند اگر چنانچه دریافت و نصب مداوم "پچ"های اصلاحی این حفره‌های امنیتی برای شما امری دشوار و وقت گیر به نظر می‌رسد، دست کم سعی کنید تا حد امکان از جدیدترین نگارشهای نرم‌افزارهای مختلف استفاده کنید زیرا در هر نگارش جدید از هر نرم‌افزار معمولا تمامی حفره‌های امنیتی شناسایی شده در نگارشهای قبلی اصلاح و برطرف شده‌است.

 
Firewall چیست ؟(سه شنبه 84 دی 6 ساعت 7:38 عصر )
Firewall چیست ؟

مرجع : مشورت تاریخ :9/10/1384
تهیه کننده:*مجید جعفری دانشجوی کامپیوتر*

وقتی قرار باشد از یک ساختمان و وسایل داخل آن محافظت کنیم، اولین کاری که انجام می دهیم، کنترل مبادی ورود و خروج ساختمان است. به بیان دیگر فقط به افراد منتخبی ، اجازه وارد شدن (و یا خارج شدن) از ساختمان را می دهیم. معیار انتخاب افراد برای کسی که مامور کنترل ورود و خروج است بایستی در چارچوب یک خط مشی امنیتی، از قبل مشخص باشد.

در مورد شبکه‌های کامپیوتری نیز بطور مشخص، همین روال را پیش می گیریم. یعنی مرزهای شبکه داخلی خود را کنترل می‌کنیم. منظور از مرز شبکه، لبه تماس شبکه داخلی با شبکه(های) خارجی نظیر اینترنت، شبکه یکی از شعب سازمان و یا شبکه یک سازمان دیگر است.

برای کنترل این مرزها از Firewall استفاده می‌شود

با پیاده‌سازی تکنیک‌های Packet Filtering، بخشی از وظایف یک Firewall را می توان به Router(های) لب مرز واگذار کرد. ولی Routerها به تنهایی قادر به انجام کل وظایف یک Firewall نیستند و استفاده از Firewallها امری اجتناب ناپذیر است. دلیل ناکافی بودن Packet Filtering در Router لب مرز دو چیز است: یکی اینکه اصولا" تمامی تکنیک‌هایی که در Firewallها پیاده سازی می‌شوند، در Router قابل اجرا نیست و گذشته از آن، اصل دفاع لایه به لایه (یا دفاع در عمق) میگوید که محافظت بایستی در بیش از یک لایه انجام شود. (مانند دژهای قدیمی که با لایه‌های مختلف (خندق، دروازه اصلی، دروازه‌های فرعی، برجها و ...) از آنها محافظت می‌شد.

در شکل‌های زیر یک نمونه از پیاده سازی Firewallها را مشاهده می کنید.




------------------------------------------------------------------------------------------------------------------------




در شکل‌های فوق، Router لب مرز، ترافیک را در سطح IP کنترل می کند. این Router اولین لایه دفاعی شبکه محسوب می‌شود. همانطور که مشاهده می‌شود در این Router فقط به کاربرانی از اینترنت اجازه عبور داده می‌ شود که متقاضی یکی از سرویس‌های وب، پست الکترونیک و یا DNS باشند.

در هر شکل ناحیه وجود دارد موسوم به DMZ مخفف DeMilitarized Zone که در این ناحیه سرورهایی را قرار میدهیم که بایستی از اینترنت دیده شوند مانند Web Server، E-Mail Server و DNS Server. اگر بخواهیم DMZ را با یک مثال روشنتر توصیف کنیم، بایستی بگوییم که DMZ مانند نمایشگاه و فروشگاه یک شرکت است که تقریبا" به همه اجازه داده می‌شود به داخل آن بیایند و از محصولات ما دیدن کنند، اصولا" نمایشگاه به همین منظور ایجاد شده، فلسفه وجودی Web Server این است که از اینترنت دیده شود.

ناحیه دیگری که در شبکه‌ها وجود دارد، ناحیه Private Network است. هیچ بسته‌ای از طریق اینترنت اجازه ورود به ناحیه اختصاصی شبکه ما را ندارد مگر آنکه یکی از طرف یکی از کاربران داخلی درخواست شده باشد.

پس در ساده‌ترین شکل، شبکه ما از سه ناحیه Public Network، DMZ و Private Network تشکیل شده و در مرز هر کدام از این نواحی بایستی تمهیدات کنترلی اتخاذ کرده و عبور و مرور بسته‌های اطلاعاتی را کنترل کنیم. در ادامه مقاله از این سه بخش تحت عناوین Internat، DMZ و LAN نام خواهیم برد.

ممکن است علاوه بر سه ناحیه فوق، در ناحیه LAN، بخشی داشته باشیم که از نظر حساسیت در سطح بالاتری نسبت به سایر LAN باشد. این ناحیه، ناحیه‌ایست که سرورهای حساس شبکه مانند سرور مالی و یا فایل سرور بخش تحقیق و توسعه قرارداد. برای این ناحیه لازم است Firewall مجزایی پیاده سازی شود. این Firewall لایه‌ای است که به لایه‌های امنیتی اضافه شده و دسترسی غیر مجاز به این ناحیه را مشکل‌تر می‌کند:




به شکل زیر توجه کنید: (Routerها با R و Firewallها با F مشخص شده‌اند)




همانطور که ملاحظه می‌کنید، R1 و R2 بعنوان Routerهای لب مرز شبکه‌ها را از اینترنت جدا کرده‌اند. در کل مجموعه، یک DMZ داریم که با F1 از بقیه مجموعه جدا شده است. F3 و F5 دو وظیفه بعهده دارند، یکی مرز بین اینترنت و LANهای مربوط به خود را کنترل میکنند، و دیگر اینکه ارتباط بین دو LAN را کنترل می‌کنند این ارتباط ممکن است Lease Line، Wireless و یا یک زوج سیم مسی باشد. این Firewalها با پشتیبانی از سرویس VPN، ارتباط داخلی امنی را بین دفترمرکزی و شعبه برقرار میکنند.

اما F2 و F4 نیز در شرایط مشابهی هستند، این دو وظیفه جدا سازی منطقه حساس را از بقیه LAN بر عهده دارند و علاوه برآن F2 دو Subnet موجود در شبکه دفتر مرکزی را نیز از هم جدا میکند. جداسازی Subnetها از هم در راستای محدود کردن حملات احتمالی است. اگر به نحوی یکی از Subnetها مورد حمله واقع شد، (مثلا" با Wormی که از طریق e-mail و یا حتی از طریق دیسکت و CD وارد آن شده) این آلودگی به همان Subnet محدود شده و سایر بخشهای شبکه ایمن باقی بمانند.



نتیجه گیری:

دیدیم که برای تامین امنیت یک شبکه، Firewall اولین چیزی است که بایستی پیاده سازی شود. نکته حائز اهمیت آنکه، نصب یک Firewall در شبکه به تنهایی امنیت آن شبکه را تامین نخواهد کرد، آنچه مهمتر است، تعریف قواعد کنترل (Rules) و اعمال تنظیمات اولیه و همچنین مهمتر از آن به روزرسانی قواعد برمبنای تکنیکهای نفوذ و حملات جدید است

   1   2      >




بازدیدهای امروز: 0  بازدید

بازدیدهای دیروز:2  بازدید

مجموع بازدیدها: 2707  بازدید


» اشتراک در خبرنامه «