![]() |
![]() |
دسترسی در شبکه ناول:
در NETWERE 2 تمام اطلاعات ایمنی در دو فایل ذخیره شده است .NET$BIND.SYS & NET$OBJ.SYS در NETWERE 3 این اطلاعات در سه فایل NET$OBJ.SYS –NET$VAL.SYS-NET$PROP.SYS ذخیره شده است .
در NETWERE 4 تمام اسامی کاربران و کلمات رمز در پنج فایل نگهداری می شود:PARTITIO.NDS,BLICK.NDS,ENTRY.NDS,VALUE.NDS , UNINSTALL.NDS که این فایل آخر امکان دارد یافت نشود.
اگرچه ناول کار بسیار خوبی در پنهان کردن اسامی رمز کرده ولی آن اجازه می دهد تا تمام فهرست اطلاعات بسادگی یافت شوند و تغییر داده شوند اگر شما بتوانید به دیسک سرور بطور مستقیم دست یابید و فایلهای آنرا همانند NORTON EDIT تغییر دهید.
برای بدست آوردن فایلهایی که قید شد به دیسک قابل بوت DOS و برنامه های سودمند نورتون و دیسکت نجات که شامل برنامه DISK EDIT و مقداری وقت در کنار سرور نیاز دارید.
سرور را بوت کنید و به اعلان DOS بروید .برای انجام این اجازه دهید تا شبکه بطور معمول بوت شود و سپس با فرمان DOWN و EXIT به DOS وارد شوید . این روش در نسخه های قدیمی NETWERE 2 و همچنین اگر DOS از روی دیسک پاک شده باشد کار برد ندارد که در اینجا باید از دیسک DOS قابل بوت شدن استفاده کرد.سپس از طریق درایو A ،
NORTON DISK EDIT را اجرا کنید.از منوی اصلی TOOLS را انتخاب کنید و سپس CONFIGURATION را برگزینید.در این پنجره گزینه READ-ONLY را از فعال بودن خارج کنید. پس از غیر فعال کردن این گزینه می توانید هر چیزی را بنویسید . گزینه سپس DRIVE را برگزینید .در این پنجره درایو C را انتخاب کنید و مطمئن شوید که PHYSICAL DRIVE را علامت زده اید.پس از این تغییر شما قادر خواهید بود تا درایو فیزیکی خود را ببینید یا تغییر دهید.
در منوی اصلی TOOLS را انتخاب و گزینه FIND ر ا برگزینید در اینجا شما می توانید نام چیزی را که به دنبال آن می گردید بنویسید.تایپ کنید : NET$BIND برای NETWERE 2 و NET$PROP .SYS برای NETWERE 3 و PARTITIO.NDS برای NETWERE 4 . این امکان نیز وجود دارد تا این فایلها را در جای دیگری از ریشه فعلی پیدا کنید.پس از پیدا کردن فایل مربوطه حال می توانید آنرا تغییر دهید. می توانید به جای حذف کردن این فایلها نام آنها را تغییر دهید . این کار می تواند از ایجاد مشکلاتی در ساختار فهرستی مانند گم شدن زنجیر FAT جلوگیری کند.
فقط تایپ کنید OLD به جای پسوند SYS یا NDS .این کار را با احتیاط کامل انجام دهید و به چیز دیگری دست نزنید.
TOOLS را انتخاب کنید سپس FIND AGAIN را برگزینید .تا زمانیکه فهرست ریشه اطلاعات شبکه در جای دیگری نیز قرار دارد مجبور هستید تا کپی دیگر از این فایلها را به همان روش بیابید.پس از این از NORTON DISK EDIT خارج شوید و سرور را دوباره بوت کنید مانند SUPERVISOR.به هر ایستگاه که می خواهید مخلهد کنید . خواهید دید که اسم رمز در خواست نمی شود.این برای NETWERE 2 , 3 میباشد و برای NETWERE 4 یک مرحله آخر نیز باقی مانده است.در NETWERE 4 به قسمت INSTALL UTILITY بروید .قسمت سرویس به ریشه ها را انتخاب کنید . در این زمان اسم رمز ADMIN را بطور سریع یادداشت کنید . پس از طی این مرحله می توانید به هر ایستگاه که می خواهید بروید و پس از نوشتن اسم ADMIN به آن وارد شوید.
راههای مقابله با دسترسی های غیر مجاز :
امنیت فیزیکی و سخت افزاری:
برای اینکه CMOSو اجزای دیگر دستگاه از دسترس افراد دیگر در امان باشد ،باید آنرا در یک اتاق در بسته قرار داد طوری که فقط مونیتور و صفحه کلید خارج از اتاق قرار داشته باشند .می توان با کابل کشی طولانی این امر را انجام داد . امروزه حتی می توان با استفاده از یک مونیتور چندین دستگاه کامپیوتر را کنترل نمود.قطعات و تجهیزات دیگری مانند ANCHOR PAD و LUCASEY و انواع قفلها و کاور ها برای محافظت از فلاپی و CD ROM موجودند که می توان از آنها برای جلوگیری از دسترسی استفاده کرد.استفاده کردن از UPS برای برقراری جریان برق در صورت لزوم می تواند محافظ خوبی باشد.
در آخر بیمه کردن کامپیوتر است اگرچه نمی تواند داده ها را بازگرداند ولی در عوض مقداری آرامش می دهد.
امنیت نرم افزاری:اسم رمزگذاری برای SETUP دستگاه یکی از کم ترین اقدامات است تا افراد متفرقه به CMOS دسترسی نداشته باشند.از دیگر نرم افزار ها در این زمینه می توان به موارد زیر اشاره کرد:
FILE LOCK
FOLDER GUARD
FOLDER LOCK
این برنامه ها این امکان را به کاربر می دهند که پوشه ها و وسایل جانبی دستگاه خود را به سه حالت FULL ACCESS, NO ACCESS , READ ONLY نسبت دهد.
طبق گفته شرکت امنیتی iDefence آسیب پذیری جدیدی در نرم افزار McAfee Suite کشف شده است که سبب میشود سیستم هایی که با همدیگر منابع را به اشتراک گذاشته اند در معرض خطر گیرند. به این صورت که هر کاربری می تواند به عنوان IT Administrator سیستم خود را معرفی کند و تنظیماتی را که فقط در انحصار مدیر شبکه می باشد تغییر دهد.
این آسیب پذیری مربوط به زمان نصب برنامه میباشد اگر مدیر شبکه تنظیمات نصب را به صورت پیش فرض (Default) انجام دهد به تمامی کابران اجازه میدهدکه دسترسی یکسانی را مانند IT Administrator داشته باشند. برای مثال کارمند عادی یک شرکت که منابع سیستم خود را با یکی از مدیران شرکت به اشتراک گذاشته است می تواند خود را به جای IT Admin معرفی کند و تنظیمات سیستم مدیر شرکت را تغییر دهد.
کاربران خانگی بعید به نظر میرسد که در معرض خطر آسیب پذیری قرار بگیرند زیرا این کاربران معمولا تمامی دسترسی ها را به سیستمشان محدود می کنند.
Michael sutton مدیر آزمایشگاه iDefence می گوید: این آسیب پذیری درجه خطر پایین دارد زیرا آسیب پذیری هایی که میزان خطر آنها بالا می باشد سبب دسترسی از راه دور (Remote Access) به سیستم می شوند و هکر می تواند از راه دور و کاملا خارج از شبکه درون شرکت منابع را به سرعت ببرد اما این آسیب پذیری مخصوص شبکه داخلی است و فقط کاربران شبکه داخلی می توانند از این نقص ایمنی سوء استفاده کنند.
خوشبختانه اصلاحیه (path) مخصوص نرم افراز Internet Security Suite 2005 از طرف شرکت McAfee منتشر شده و کاربرانی که این نرم افزار را خریداری نموده اند می توانند توسط خود نرم افزار اصلاحیه مربوط را دانلود نمایند.
![]() |
![]() |