راهی ساده برای مقابله با تروجان Magic-PS
مطمئنأ اکثر کسانی که با مقوله هک و امنیت آشنا هستند نام تروجان معروف Magic-PS را شنیده اند. این تروجان موجب دزدیده شدن پسورد کاربران پس از اجرا میشود و میتواند به سادگی پسورد یاهو شما را برای تروجان ساز ارسال کند. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید کار این تروجان را کاملا ساقط کنید و خیال خود را از هک شدن بدین وسیله راحت کنید.
بدین منظور:
از منوی Start وارد Run شده و در آن عبارت regedit را وارد کرده و Enter بزنید تا رجیستری باز شود.
سپس به آدرس زیر بروید:
HKEY_CURRENT_USER/Softwaqre/microsoft/windows/current version/Runonce
سپس از قسمت دیگر دنبال متغیری با نام SVCHOST یا svchost بگردید و اگر وجود داشت آن را پاک کنید.
همین عمل را در آدرس زیر نیز اعمال کنید:
HKEY_LOCAL_MACHIN/software/microsoft/windows/curren version/run
در پایان سیستم را مجددأ راه اندازی کنید.
روشی مطمئن برای مخفی کردن پسوند exe. در تروجان ها
تمامی کسانی که در هک اندکی نیز سر رشته دارند مطمئنأ میدانند وقتی یک تروجان ساخته میشود پسوند آن exe. است. این موضوع میتواند باعث شود که فرد مورد نظر تروجان را دریافت نکند. اکنون قصد داریم یک ترفند بسیار جالب را به شما معرفی کنیم که با استفاده از آن میتوانید این پسوند را کاملا محو سازید ، به نوعی که همچنان همان کارایی را داشته باشد.
بدین منظور:
از منوی Start و سپس All Programs وارد Accessories شده و Wordpad را انتخاب کنید.
پس از باز شدن برنامه Wordpad تروجان مورد نظر را Copy کرده و در درون Paste ، Wordpad نمایید.
حال از منوی بالا وارد Edit>Package Object>Edit Package شوید.
در پنجره باز شده از منوی Edit بر روی Copy Package کلیک کنید.
در پایان وارد یکی از درایو های کامپیوتر شده و راست کلیک کنید و Paste را انتخاب کنید.
فایلی که Paste میشود تروجان جدید شما بدون پسوند exe است.
عملكرد آنتی ویروسها براي نابود سازي
در این مبحث قصد داریم بحث آنتی ویروسها را به طور کامل برای شما بازکنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این مبحث میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.
اشاره :
در دنياي شبكهاي امروز، لزوم داشتن يك نرمافزار ضدويروس قدرتمند كه كامپيوتر ما را از انواع ويروسها، كرمها، بمبهاي منطقي و بهطور كلي كدهاي مخرب مصون بدارد، بيش از هر زمان ديگري احساس ميشود. خوشبختانه (شايد هم متأسفانه) انتخابهاي متعددي در اين زمينه وجود دارد. ولي واقعاً كدام يك از آنها ميتواند بهتر مشكل كامپيوتر (يا كامپيوترهاي شبكه) ما را حل كند؟ كافي است سري به سايتهاي مربوط به فروشندگان اين نوع نرمافزارها بزنيد. به نظر ميرسد كه همه آنها از بهترينها هستند. و همه آنها در تمام طول سال و در تمام 24 ساعت شبانهروز خدمات خود را ارايه ميدهند. از طرفي به دليل بازار رقابتي موجود، هيچكدام از آنها اطلاعات دقيقي از نرمافزارخود ارايه نميدهند. شما چه يك متخصصIT باشيد و چه يك كاربر معمولي، ممكن است به دليل نداشتن اطلاعات صحيح براي انتخاب ضدويروس مناسب خود با مشكل مواجه ميشويد. بنابراين بسيار مهم است كه بدانيد ضدويروسها چگونه كار ميكنند و در واقع عوامل مهم براي انتخاب آنها كدامند.
ضدويروسها چگونه كار ميكنند؟
اولين قدم جهت انتخاب يك ضدويروس مناسب آشنايي با كاركرد ضدويروسها ميباشد.
پس از آشنايي با خصوصيات يك ضدويروس، واژگاني كه در اين زمينه استفاده ميشود، را خواهيد شناخت. اينكه بدانيد ضدويروس چه كارهايي ميتواند انجام بدهد و چه كارهايي نميتواند انجام دهد، به شما كمك ميكند كه انتظارات معقولي از آن داشته باشيد.
يك ضدويروس چگونه ويروسها را شناسايي ميكند؟
روشهاي مختلفي براي شناسايي ويروسها وجود دارد.
ويروسها (بهطور معمول) چيزي بيشتر از كد يك برنامه نيستند. بنابراين اگر ما بدانيم كه هر كدي چه كاري انجام ميدهد قادر خواهيم بود كه كد حامل ويروس را به محض رويت شناسايي كنيم.
اين كار اولين عملي است كه انجام ميگيرد و به نام Signature Matching معروف است.
نرمافزارهاي ضدويروس كه به اين روش كار ميكنند داراي يك بانك اطلاعاتي هستند كه شامل Virus signatureها است و به محض اينكه كدي را ملاحظه كرد كه معادل يكي از ركوردها باشد آن را به عنوان ويروس شناسايي ميكند. به نظر ميرسد كه موثرترين راه براي كشف ويروسها همين باشد. روش فوق ذاتاً بهگونهاي است كه اول ويروس را شناسايي ميكند و بعد متناظر با آن يك ركورد (virus signature) به بانك اطلاعاتي اضافه ميكند و حالا اگر ويروسي پيدا كند، در صورتيكه متناظر با اين ويروس ركوردي در بانك اطلاعاتي باشد قادر به شناسايي آن خواهد بود و همين امر ايجاب ميكند شركتهايي كه از اين فناوري در نرمافزار خود استفاده ميكنند مدام آن را بروز نگه دارند. به هر حال اين يك نقطه ضعف ميباشد و براي فائق آمدن بر آن دو روش ديگر در نرمافزارهاي ضدويروس معرفي شده است.
1- Heuristic method (روش مكاشفهاي)
فلسفه Heuristic اين است كه بتوانيم ويروسهايي را شناسايي كنيم كه هنوز Virus Signature آنها در بانك اطلاعاتي موجود نميباشد.
اين كار با استفاده از يك بانك اطلاعاتي كه ركوردهاي آن حاوي Virus behavior signature ميباشد قابل انجام است. ركوردهاي اين بانك اطلاعاتي امضاي ويروس خاصي را نگهداري نميكنند بلكه بيشتر رفتارهاي (رفتار بد) ويروسها را ذخيره ميكنند. مثلاً اينكه هر كجا تشخيص بدهند كدي قصد پاك كردن Boot Sector را دارد از آن جلوگيري ميكنند.
الگوريتمهايHeuristic به دو صورت پيادهسازي ميشوند:
اگر تكنولوژي Heuristic كد هر برنامه را با Virus behavior Signature مقايسه كند و مورد آناليز قرار دهد آن را روش static heuristic ميناميم.
در بعضي مواقع اين تكنولوژي قطعه كد را در يك ماشين مجازي اجرا ميكند تا نتايج رفتاري آن را ببيند به اين روش dynamic heuristic ميگوييم. اين روش ممكن است نتايج غلطي نيز توليد كند.
Integrity checksum -2 (جامعيت سرجمع)
در روش integrity checksum، فرض براين است كه ويروس قصد اعمال تغييراتي در فايل دارد. مثلاً يك ويروس ميخواهد كه روي يك فايل چيزي بنويسد يا اينكه خودش را به آخر فايلي اضافه كند. در اين روش نرمافزار checksum فايل غيرويروسي و يا درايورهاي تميز را ذخيره ميكند و هرگاه كه تغييري در اين checksum مشاهده شود متوجه ميشود كه احتمال دارد ويروسي اين كار را انجام داده باشد. در اين روش نيز احتمال توليد نتايج غلط وجود دارد. اين روش در مقابله با ويروسهاي ماكرويي يا ويروسهاي مانند code Red كه بدون اينكه در هيچ فايلي ذخيره شوند در حافظه بارگذاري و اجرا ميشوند، كارايي چنداني ندارد.
اگر يك كد مزاحم از تمام الگوريتمهاي يك ضدويروس كه تاكنون نام برديم بگذرد، در گام آخر توسط فناوري ديگري به نام Activity Blocker از فعاليت آن جلوگيري ميشود. اين تكنولوژي از تمام فعاليتهايي كه ممكن است توسط يك كد مخرب صورت بپذيرد جلوگيري ميكند مثلاً اگر تشخيص دهد كه هاردديسك در حال فرمت شدن است از آن جلوگيري ميكند.
يك ضدويروس چه موقع ويروسها را شناسايي ميكند؟
معمولاً ضدويروسها به دو روش ميتوانند ويروسها را شناسايي كنند.
در روش اول ضدويروس، به صورت Real Time (بلادرنگ) و همان موقع كه فايل مورد دسترسي قرار ميگيرد عمل ميكند. در اين روش، ضدويروس درون حافظه مقيم ميشود و تمام فعاليتهاي مربوط به سيستم را مورد ارزيابي و بررسي قرار ميدهد. اين نرمافزارها با همكاري سيستمعامل متوجه ميشوند كه هماكنون قرار است فايلي مورد دسترسي قرار بگيرد. سريعاً اين فايل را بررسي و نتيجه را گزارش ميدهند. به اين روش on-access ميگويند.
مزيت اين روش در ارايه يك حفاظت دايمي است ولي اشكالي كه دارد اين است كه تنها فايلها را به هنگام دسترسي مورد بررسي قرار ميدهد. يعني احتمالاً اگر ويروسي در يك فايل قرار گرفته باشد و در ديسك ذخيره شده باشد، با اين روش قابل شناسايي نيست. در روش دوم اين امكان به كاربر داده ميشود كه خودش نرمافزار ضدويروس را براي بررسي كردن ديسك يا يك فايل به كمك بگيرد. براي اينكه فعاليت فوق بازده بهتري داشته باشد بايد ضدويروس را طوري تنظيم كرد كه در دورههاي زماني معين اقدام به اسكن كند. اين روش به on-demand معروف است.
ضدويروسها چه كارهايي را ميتوانند انجام دهند و چه كارهايي را نميتوانند انجام دهند؟
1- محافظت صددرصدي
هيچ ضدويروسي وجود ندارد كه بتواند به صورت صددرصد سيستم شما را در مقابل ويروسها ايمن كند. ويروسها و كدهاي مخرب هميشه از ضدويروسها جلو بودهاند CodeRed .،Melissa ،Funlove ، Nimda و ويروسهاي زياد ديگر اين فرضيه را ثابت نمودهاند و البته دليل پويايي و حيات نرمافزارهاي ضدويروس نيز همين قضيه ميباشد.
به خاطر داريد كه ضدويروسها براي شناسايي يك ويروس بهطور معمول نياز به virus signature دارند و البته هنگامي كه اين signature موجود نباشد از روشهاي heuristic استفاده ميشود كه اين روش نيز هميشه جواب درست را برنميگرداند. با اين همه، ضدويروسها در مقابل ويروسهاي شناخته شده (بيش از60 هزار عدد) يك حفاظت همه جانبه از سيستم شما به عمل ميآورند.
بيشتر ضدويروسها در صورت بروز و ظهور يك ويروس جديد قادر خواهند بود كه به سرعت آن را شناسايي كنند و سيستم شما را از وجود اين ويروس پاك نگه دارند.
2- بازسازي فايلهاي ويروسي شده
آيا هر ويروسي كه توسط نرمافزار ضدويروس شناسايي شد قابل از بين بردن است؟
بستگي دارد كه عملكرد ويروس چگونه باشد.
بعضي از ويروسها مانند ويروسهاي ماكرويي به راحتي توسط نرمافزار ضدويروسي تشخيص داده ميشوند و از فايل بيرون كشيده ميشوند و پاك ميشوند. اين فايلها هيچ آسيبي به فايل ميزبان خود نميرسانند.
اما بعضي از ويروسهاي ديگر نيز هستند كه بر روي فايل ميزبان چيزي مينويسند يا اينكه اصلاً كدويروس را درون فايل ميزبان قرار ميدهند. يكي از انواع اين ويروسها Loveletter است. در اين مورد به وضوح ديده ميشود كه فايل ميزبان قابل بازيابي نيست و تنها راهحل اين است كه اين فايل را پاك كنيم.
دسته ديگري از ويروسها وجود دارند (مانند ويروس Nimda) كه علاوه بر ايجاد تغييرات بر روي فايل، قابليت دستكاري فايلهاي سيستم و رجيستري را نيز دارند. در اين موارد ضدويروس به تنهايي نميتواند كاري بكند. شما به ابزاري نياز داريد كه بتواند فايل ويروسي را حذف كند و تغييرات اعمال شده در سيستم شما را به حالت اوليه برگرداند. معمولاً اين ابزار كمكي بر روي وب سايتهاي فروشندگان نرمافزار ضدويروس موجود ميباشد.
معيارهاي انتخاب يك ضدويروس
حالا كه متوجه شديد ضدويروس چگونه كار ميكند و چه كارهايي را ميتواند براي شما انجام دهد، وقت آن است ببينيم چه معيارهايي براي انتخاب يك ضدويروس مهم هستند.
1- شناسايي
مهمترين وظيفه يك ضدويروس شناسايي ويروسها است. اما چگونه بايد مطمئن شويم كه يك ضدويروس همان كاري را كه ادعا ميكند انجام ميدهد؟
آيا همين قدر كه برنامه ضدويروس يك گزارش مبني بر شناسايي ويروسها توليد ميكند متقاعد ميشويد كه كار خود را به خوبي انجام ميدهد؟ پيدا كردن جواب دو سوال زير ميتواند به شما كمك كند:
پرسش اول: نرمافزار ضدويروس قادر است چه تعداد ويروس را مورد شناسايي قرار دهد. از اين پارامتر عموماً با نام detection Rate ياد ميشود.
پرسش دوم: نرمافزار ضدويروس تحت چه شرايطي ميتواند يك ويروس را شناسايي كند؟ آيا اگر اين ويروس در حافظه مقيم شده باشد توسط ضدويروس قابل تشخيص است؟
توصيه هاي مهم
اول: يك راهحل اين است كه شما خودتان ضدويروس را بررسي كنيد. براي اين كار بر روي اينترنت به دنبال ويروسهاي مختلفي بگرديد و اين ويروسها را به سيستم خودتان بياوريد و ببينيد كه آيا ضدويروس ميتواند اين ويروسها را شناسايي كند يا نه؟ ولي من شما را از انجام اين عمل شديداً منع ميكنم. حتي اگر فروشنده ضدويروس خودش اين پيشنهاد را به عنوان يك راهحل براي آزمايش ضدويروس داده باشد. همانطورEicar كه گفته است: استفاده از ويروسهاي واقعي براي تست كردن يك ضدويروس در يك محيط عملياتي مانند اين است كه شما آتش را به دفتر كار خود بياوريد و بعد بخواهيد بررسي كنيد كه آيا حسگرهاي دود به خوبي كار ميكنند يا نه؟ شما هرگز نميتوانيد از نتيجه كار مطمئن باشيد. ممكن است برنامه ضدويروس نتواند همه موارد را شناسايي كند و ويروسها شروع به پاك كردن دادههاي ارزشمند سيستم شما و پخش شدن در شبكه بنمايند. امري كه ممكن است به بهاي از دست دادن شغلتان تمام شود.
دوم: اگر شما واقعاً ميخواهيد مطمئن شويد كه يك ضدويروس قادر به انجام چه كارهايي است ميتوانيد در سايت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يك سري آزمايشهاي بيخطر جهت آزمايش ضدويروس پيدا كنيد. در اين سايت فايلهاي آزمايشي و بيخطري وجود دارند كه بيشتر ضدويروسها آنها را به عنوان ويروس شناسايي ميكنند.
در اين حالت اگر ضدويروس موفق به از بينبردن ويروس شود چه بهتر و چنانچه نتواند، شما هيچگونه اطلاعاتي از دست نخواهيد داد. بدينترتيب ميتوانيد يك روش امن براي آزمايش ضدويروس به كار ببنديد.
سوم: شما ميتوانيد از منابع موجود كه قبلاً اين كار را انجام دادهاند استفاده كنيد. بعضي از سازمانها، متولي انجام همين فعاليت ميباشند. ليستي از ويروسها توسط
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
نگهداري ميشود. در اين سايت ميتوانيد ببينيد كه detection Rate يا نرخ شناسايي هر ضدويروس چقدر است.
اين سايتها نيز براي اين منظور مفيد ميباشند:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اين سايت، آماري از توان ضدويروسها براي شناسايي ويروسهاي موجود در سايت wildlist (در دو مورد on-demand,Real-time) را ارايه ميكند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در اين سايت ضدويروسها در دو سطح مورد بررسي قرار ميگيرند. سطح اول همان است كه در سايت Virusbtn نيز انجام ميشود يعني فقط شناسايي ويروسها.
نرمافزارهايي در سطح دوم موفق هستند كه قادر به از بين بردن ويروس نيز باشند.
2- امكانات
بسيار مهم است كه بدانيم چه نوع فناوري در ضدويروس موردنظر استفاده شده است و چه ويژگيهايي دارد.
1- سازگاري سختافزاري و نرمافزاري سيستم شما با ضدويروس انتخاب شده.
در نگاه اول شايد اين مساله كمي بديهي به نظر برسد. اما به هر حال برخي از فروشندگان آخرين نسخه نرمافزار ضدويروس خود را كه تنها با جديدترين سيستمعاملها كار ميكنند، ارايه ميدهند.
بنابراين منطقي به نظر ميرسد كه قبل از اقدام به خريد نرمافزار حتماً به اين نكته توجه كنيد.
2- توانايي پويش(on-Access Real time) را داشته باشد.
اين يكي از ويژگيهاي اساسي است كه يك ضدويروس بايد دارا باشد. اين بخش نرمافزار باعث ميشود كه نرمافزار ضدويروس مانند يك سگ نگهبان عمل كند. يعني همان موقع كه ويروس در حافظه بارگذاري ميشود ويروس را شناسايي و خنثي كند.
اين بخش نرمافزار بايد قادر باشد كه به تمام نواحي سيستم از جمله فايل سيستم، بوت ركورد،
Mabter Boot Record) MBR) و حافظه سركشي كند.
3- توانايي پويش به صورت on-demand را داشته باشد. يكي از كارهاي ضروري كه براي حفظ سلامت سيستمتان بايد انجام دهيد اين است كه هرازچندگاهي وضعيت سيستم خود را با اجراي ضدويروس بررسي كنيد.
مخصوصاً هنگامي كه آخرين نسخه ضدويروس را دريافت ميكنيد حتماً اين كار را انجام دهيد. سناريوي زير انجام توصيه بالا را توجيه ميكند.
شما يك e-mail دريافت ميكنيد كه اين e-mail شامل يك ضميمه و ويروسي است. منتهي شما اين ضميمه را هيچگاه باز نكردهايد. اجراي ضدويروس بروز شده باعث ميشود كه (احتمالاً) ويروس فوق شناسايي شود.
4- از الگوريتمهاي Heuristic پشتيباني كند.
5- بتواند انواع فايلها با فرمتهاي مختلف را پويش كند.
اگر شما ويروسي در سيستم داشته باشيد كه قادر باشد به هر نوع فايلي بچسبد، نياز به ضدويروسي داريد كه بتواند فايلهاي مختلف با پسوندهاي مختلف را مورد بررسي قرار دهد. قبلاً تنها راه انتشار يك ويروس اين بود كه به فايلهاي برنامهاي بچسبد، اما امروزه اين امكان وجود دارد كه ويروس براي انتشار خودش از فايلهاي غيراجرايي نيز استفاه كند.
6- توانايي جلوگيري از فعاليت اسكريپتهاي مخرب را داشته باشد. بعضي از ويروسها هستند كه با استفاده از اسكريپتها طراحي شدهاند. كرمهاي I Love You از اين نوع است.
موتور ضدويروس بايد اين قابليت را داشته باشد كه كدهاي VBS و JS را شناسايي كند و در صورتي كه آنها را مخرب تشيخص دهد از فعاليتشان جلوگيري كند.
7- توانايي بررسي ضميمه e-mail را داشته باشد.
امروزه بسياري از ويروسها توسط e-mail انتشار پيدا ميكنند.
بعضي از آنها مانند كرم KAK حتي اين توانايي را دارند تا در سيستمهايي كه خوب پيكربندي نشدهاند، بدون اينكه ضميمه e-mail باز شود شروع به انتشار خود بنمايند.
8- قابليت بررسي فايلهاي فشرده را نيز داشته باشد. اگر چه يك ويروس هنگامي كه در يك فايل فشرده قرار دارد نميتواند آسيبي به سيستم برساند ولي بهتر است است كه اصلاً اين ويروس در سيستم شما وجود نداشته باشد.
9- قابليت اين را داشته باشد كه اسبهاي تراوا، جاوااپلتهاي مخرب و اكتيوايكسهاي مزاحم را شناسايي كند. نرمافزارهاي ضدويروس نه تنها بايد اين قابليت را داشته باشند كه ويروسها و كرمها را شناسايي كنند بلكه بايد بتوانند از فعاليتاسبهاي تراوا، اكتيويكسها و اپلتهاي جاوا نيز جلوگيري كنند.
امروزه بيشتر ضدويروسها داراي اين خصوصيت ميباشند.
3- نگهداري از نرمافزار
دو مورد زير در نگهداري از نرمافزارهاي ضدويروس قابل توجه هستند.
1- بروز كردن مداوم ضدويروس براي مقابله با ويروسهاي جديد.
در بخشهاي قبل لزوم بروز نگهداشتن بانكاطلاعاتي ضدويروس توضيح داده شد. بنابراين ضدويروس منتخب شما بايد به گونهاي باشد كه به راحتي قابليت روزآمد شدن را داشته باشد و علاوهبرآن بهطور مداوم ركوردهاي اين بانك اطلاعاتي زياد شود. شما همچنين بايد متوجه اين مطلب باشيد كه از چه مكانيزمهايي جهت بروز نگهداشتن ضدويروس استفاده ميشود. آيا نسخههاي بروز شده بر روي وب سايت فروشندگان قرار دارد؟ و آيا به راحتي قابل دريافت ميباشد؟ و آيا شما به راحتي ميتوانيد از وجود يك ويروس جديد آگاهي يابيد يا نه؟
اگر شما داراي ارتباط اينترنتي كم سرعتي باشيد دريافت كردن اين نرمافزار بسيار خستهكننده ميباشد. اين نكته نيز مهم است كه در هر بار انجام اين عمل بايد فقط قسمت روزآمد شده نرمافزار دريافت شود.
نكته ديگر اينكه، نويسندگان ضدويروسها چقدر سعي ميكنند تا روشهاي جديدي كه براي توليد ويروسها استفاده ميشود بشناسند و در نرمافزار خود به كار گيرند؟
و نكته مهمتر اينكه از زمان خبر انتشار يك ويروس تا وقتي كه نرمافزار ضدويروس براي اين ويروس بروز شود چقدر طول ميكشد؟
4- نرمافزارهاي ضدويروس چقدر بر كارايي سيستم شما تأثيرگذار ميباشند؟
همه نرمافزارهاي ضدويروس بر كارايي سيستم شما تأثير ميگذارند. اغلب اوقات اندازهگيري ميزان اين تأثير سخت است ولي به هر حال به عنوان يك معيار مهم در انتخاب ضدويروس مطرح ميباشد. پرسشهاي زير در اين مقوله مهم ميباشند.
- آيا نرمافزار ضدويروس باعث كندتر شدن پروسه بوت سيستم شده است؟
- زمان دسترسي به يك فايل را افزايش داده است؟
پس براي انتخاب يك ضدويروس مناسب ناچاريد كه چند آزمايش را انجام دهيد.
مثلاً ميتوانيد زماني كه براي پويشهاي مختلف (تحت شرايط مختلف) توسط يك ضدويروس مصرف ميشود را محاسبه كنيد و در اين مدت، زمان ميانگين استفاده از حافظه و cpu را نيز اندازهگيري كنيد.
يا اينكه زماني كه براي اسكن on-demand نياز ميباشد را براي محصولات مختلف اندازهگيري كنيد.
يا اينكه وقتي كه ضدويروس در حال پويشReal-time ميباشد ببينيد كه باز كردن يك فايل بزرگ چقدر طول ميكشد؟
توجه به اين موضوع كه محيط تست براي همه ضدويروسها كه مورد ارزيابي قرار ميگيرند، مشابه باشد بسيار مهم است از جلمه اينكه:
حجم فايلها و نوع فايلهايي كه براي هر يك از ضدويروسها مورد بررسي قرار ميگيرد مهم است.
هر دو ضدويروس به يك ترتيب و روي يك سختافزار پيكربندي شده باشند.
5- نرمافزار ضدويروس قابل كنترل باشد.
اگر شما نتوانيد بر روي ضدويروس خود نظارت كامل داشته باشيد مانند اين است كه ضدويروس نداريد.
شما بايد بتوانيد بهطور مرتب (هر زمان كه نياز داشتيد) و بدون زحمت زيادي بانك اطلاعاتي خود را كاملتر يا بروز كنيد.
به راحتي بتوانيد از سرورها خود و كلاينتهاي خود محافظت كنيد و گزارشهاي نرمافزار ضدويروس را براي هر كدام از آنها ببينيد.
6- پشتيباني ضدويروس هميشگي و موثر باشد.
فروشنده نرمافزار بايد قادر باشد كه پشتيباني مورد نظر شما را انجام دهد. مطمئناً پشتيباني كه براي كاربر در خانه ارايه ميشود با پشتيباني كه براي يك شركت بزرگ انجام ميشود با يكديگر متفاوت هستند.
فروشنده براي پشتيباني ميتواند خدمات زير را به شما ارايه دهد.
1- قادر باشد كه شما را به صورت on-line پشتيباني كند و اگر شك كرديد كه فايلي حاوي ويروس است، بتوانيد آن را براي فروشنده ارسال كنيد تا نظر خودش را راجعبه فايل بيان كند.
اگر يك ويروس جديد شناخته شود، فروشنده بايد بتواند اين موضوع را به اطلاع شما برساند تا اقدامات لازم را براي خودتان، يا براي شبكهاي كه شما مس‡وول آن هستيد انجام دهيد.
نتيجهگيري
هيچكدام از نرمافزارهاي ضدويروس بهترين نيستند. يك ضدويروس وقتي براي شما بهترين است كه بتواند نسبت به نرمافزارهاي ديگر به صورت كاملتري نيازهاي شما را برآورده كند.
اطلاعاتي كه فروشنده نرمافزار ارايه ميكند هميشه خوب است ولي انتخاب ضدويروس نبايد تنها براساس ادعاهاي فروشنده باشد.
آنتی ویروسها جادو نمیکنند!
آنتی ویروسها محافظان سیستم های ما هستند. این گونه نرم افزارها میتوانند بنا به ساختمان برنامه ای خود, کنترل مرکزی سیستم را در دست گیرند و مواظب رفتار مشکوک یا برنامه های مخرب اجرایی بر روی سیستم ما باشند ولی با گسترش روابط, نمیتوانیم به صورت کامل روی آنها حساب کنیم زیرا این برنامه ها از حمله ویروسها در امان نیستند .
در بعضی موارد دیده شده که ویروسها بروی سیستم اجرا میشوند ولی آنتی ویروس هیچ واکنشی در مقابل ویروس ندارند و مانند یک برنامه طبیعی با آنها برخورد میکند.
خوشبختانه شرکت های آنتی ویروس برای تسلط بر کل ارتباطات اینترنتی اقدام به تاسیس شرکتهایی به صورت نمایندگی در اکثر کشورها کرده اند. آنها به این منظور نشان دادند که می خواهند کرم ها را در نطفه خفه کنند و از پخش گسترده انها در کل شبکه جلوگیری نمایند.
آنها اقدام به آگاه سازی کاربران اینترنتی از طریق سرویسهایی مانند رادار کرده اند. شاید نقاط ضعف شرکت های آنتی با ارائه این نوع سیستمها به کاربران اثبات شده باشد. انها بر این عقیده اند که به تنهایی و بدون کمک کاربران اینترنتی نمی توانند از پس کرم های اینترنتی برآیند. بنابر این هر شرکت آنتی ویروس آنالیز های خود را در اختیار کاربران قرار میدهد تا اگر نرم افزار آن شرکت نتوانست کرم را خنثی کند کاربران با داشتن اطلاعات کافی شروع به مقابله با کرمها کنند. همان طور که می دانید آنتی ویروس ها فقط یک نرم افزار هستند و ما نمی توانیم تصور کنیم که آنها میتوانند معجزه کنند, باید درک کرد که این نرم افزارها خود دارای مشکل هایی می باشند.
چند تکنیک آنتی ویروس Bit Defender : (قويترين آنتي ويروس جهان)
1. تکنیک تله گذاری: در این روش آنتی ویروس توجه ویروس را به خود جلب می کند.
2. مخفی ماندن : وقتی ما آنتی ویروسی در کامپیوتر نصب میکنیم ویروسها در بین فایلها پنهان می شوند. در آنتی ویروس Bit Defender هیچ قسمتی از سیستم (نرم افزاری) متوجه نصب نمی شوند.
3. سیستم رادار : اطلاع رسانی به کاربران.
ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري
چكيده: رايج ترين مدل شبکه هاي کامپيوتري، مدل چهار لايه TCP/IP است که با بهره گيري از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده مي پردازد ولي عليرغم محبوبيت، داراي نقاط ضعف و اشکالات امنيتي است و نحوه رفع اين اشکالات و مقابله با نفوذگران کامپيوتري، همواره بعنوان مهمترين هدف امنيتي هر شبکه تلقي مي گردد. در اين مقاله پس از بررسي انواع رايج تهديدات امنيتي عليه شبکه هاي کامپيوتري و راهکارهاي مقابله با آنها، با توجه به تنوع شبکه هاي کامپيوتري از نظر ساختار، معماري، منابع، خدمات، کاربران و همچنين اهداف امنيتي خود، با دنبال کردن الگوي امنيتي ارائه شده به راهکارهاي امنيتي مناسب دست يابد. کليد واژه ها: امنيت- حمله- تهديد- شبكه- نفوذ- مقابله 1-مقدمه: در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد. مدل چهار لايه TCP/IP نسبت به OSI محبوبيت بيشتري پيدا کرده است ولي عليرغم اين محبوبيت داراي نقاط ضعف و اشکالات امنيتي است که بايد راهکارهاي مناسبي براي آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسي پيدا کرده و يا اينکه اطلاعات را بربايند. [1] شناسائي لايه هاي مدل TCP/IP، وظايف، پروتکلها و نقاط ضعف و راهکارهاي امنيتي لايه ها در تعيين سياست امنيتي مفيد است اما نکته اي که مطرح است اينست که تنوع شبکه هاي کامپيوتري از نظر معماري، منابع، خدمات، کاربران و مواردي از اين دست، ايجاد سياست امنيتي واحدي را براي شبکه ها غيرممکن ساخته و پيشرفت فناوري نيز به اين موضوع دامن ميزند و با تغيير داده ها و تجهيزات نفوذگري، راهکارها و تجهيزات مقابله با نفوذ نيز بايد تغيير کند. 2-مروري بر مدل TCP/IP: اين مدل مستقل از سخت افزار است و از 4 لايه زير تشکيل شده است [2]: 1- لايه ميزبان به شبکه: دراين لايه رشته اي از بيتها بر روي کانال هاي انتقال رد و بدل مي شوند و از تجهيزاتي مانند HUB,MAU,Bridge و Switch براي انتقال داده در سطح شبکه استفاده ميشود. 2- لايه اينترنت يا شبکه (IP): وظيفه اين لايه هدايت بسته هاي اطلاعاتي ( IP-Packet) روي شبکه از مبدا به مقصد است. مسيريابي و تحويل بسته ها توسط چند پروتکل صورت مي گيرد که مهمترين آنها پروتکل IP است. از پروتکلهاي ديگر اين لايه ميتوان ARP,RIP,ICMP,IGMP را نام برد. مسيرياب ( ROUTER ) در اين لايه استفاده ميشود. 3-لايه انتقال (TCP): برقراري ارتباط بين ماشينها بعهده اين لايه است که ميتواند مبتني بر ارتباط اتصال گراي TCP يا ارتباط غير متصل UDP باشد. داده هايي که به اين لايه تحويل داده مي شوند توسط برنامه کاربردي با صدازدن توابع سيستمي تعريف شده در واسط برنامه هاي کاربردي (API) ارسال و دريافت ميشوند. دروازه هاي انتقال در اين لايه کار ميکنند. 4-لايه کاربرد: اين لايه شامل پروتکل هاي سطح بالائي مانند HTTP,SMTP,TFTP,FTP,Telnet است.در اين لايه دروازه کاربرد ديده ميشود. 3- تهديدات عليه امنيت شبکه: تهديدات و حملات عليه امنيت شبکه از جنبه هاي مختلف قابل بررسي هستند. از يک ديدگاه حملات به دو دسته فعال و غير فعال تقسيم مي شوند و از ديدگاه ديگر مخرب و غير مخرب و از جنبه ديگر ميتوان براساس عامل اين حملات آنهارا تقسيم بندي نمود. بهرحال حملات رايج در شبکه ها بصورت ذيل ميباشند [11]: 1-حمله جلوگيري از سرويس (DOS): در اين نوع حمله، کاربر ديگر نميتواند از منابع و اطلاعات و ارتباطات استفاده کند. اين حمله از نوع فعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد. 2-استراق سمع: در اين نوع حمله، مهاجم بدون اطلاع طرفين تبادل داده، اطلاعات و پيامها را شنود مي کند. اين حمله غيرفعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد. 3-تحليل ترافيک: در اين نوع حمله مهاجم براساس يکسري بسته هاي اطلاعاتي ترافيک شبکه را تحليل کرده و اطلاعات ارزشمندي را کسب ميکند. اين حمله يک نوع حمله غير فعال است و اکثرا توسط کاربران خارجي صورت مي گيرد. 4-دستکاري پيامها و داده ها: اين حمله يک حمله فعال است که در آن مهاجم جامعيت و صحت اطلاعات را با تغييرات غير مجاز بهم مي زند و معمولا توسط کاربر خارجي صورت مي گيرد. 5-جعل هويت: يک نوع حمله فعال است که در آن مهاجم هويت يک فرد مجاز شبکه را جعل مي کند و توسط کاربران خارجي صورت ميگيرد. 4- راهکارهاي امنيتي: در اين بخش سرويس ها، مکانيزم ها و تجهيزات امنيتي نام برده ميشود. سرويس هاي امنيتي عبارتند از [3]: 1- حفظ محرمانگي: يعني کاربران خاصي از داده بتوانند استفاده کنند. 2- حفظ جامعيت داده: يعني داده ها بدرستي در مقصد دريافت شوند. 3-احراز هويت: يعني گيرنده از هويت فرستنده آگاه شود. 4-کنترل دستيابي مجاز: يعني فقط کاربران مجاز بتوانند به داده ها دستيابي داشته باشند. 5- عدم انکار: يعني فرستنده نتواند ارسال پيام توسط خودش را انکار کند. مکانيزم هاي امنيتي عبارتند از : 1-رمز نگاري که در آن با استفاده از کليد خصوصي يا عمومي و با استفاده از الگوريتم هاي پيچيده پيام بصورت رمز درآمده و در مقصد رمزگشايي مي شود. 2-امضاء ديجيتال که براي احراز هويت بکار مي رود. تجهيزات امنيتي عبارتند از [10]: 1 - فايروال: امکاناتي است که ميتواند بصورت سخت افزاري يا نرم افزاري در لبه هاي شبکه قرار گيرد و سرويس هاي کنترل دستيابي ، ثبت رويداد ، احراز هويت و ... را انجام دهد. 2- VPN بهره مندي از شبکه عمومي براي اتصال دو يا چند شبکه خصوصي است . 3- IDS : سيستم تشخيص نفوذ است که در لايه بعد از فايروال مي تواند امنيت را تقويت کند و نفوذ مهاجمين رابر اساس تحليل هاي خاص تشخيص مي دهد. 4- IPS : سيستم جلوگيري از نفوذ است که پس از تشخيص نفوذ مي تواند به ارتباطات غيرمجاز ومشکوک بصورت يکطرفه پايان دهد. 5- AntiVirus : که مي تواند با تشخيص محتواي فايل، فايل هاي آلوده را بلوکه کند. 6- Vulnerability Scan : امکانات نرم افزاري است براي تشخيص آسيب پذيري شبکه. 7- Logserver & Analysis: امکاناتي است که براي ثبت و کنترل رويدادها مورد استفاده قرار مي گيرد. 8- سرورهاي AAA: براي احراز هويت، کنترل و نظارت بر دسترسي کاربران داخلي و خارجي استفاده مي شوند. البته بغير از تجهيزات فوق الذکر،با استفاده از مسيريابها و سوئيچ هاي مديريت پذير مي توان امنيت در مسير تبادل را نيز تا حد زيادي تامين نمود. در ادامه حملات، سرويس ها و مکانيزم ها و تجهيزات امنيتي در لايه هاي مختلف در قالب جداول 1-2-3-4 با يکديگر مقايسه مي شوند و همانطور که در جداول مذکور نشان داده شده است مي توان نتيجه گرفت که بيشترين حملات به ترتيب در لايه IP,TCP ، کاربرد و ميزبان به شبکه است و سرويس ها و مکانيزم ها بيشتر در لايه IP به چشم مي خورد و تجهيزات امنيتي با بهره گيري از مکانيزم هاي مختلف بيشتر در لايه IP , TCP و کاربرد ، کاربري دارند . در جدول 5تجهيزات امنيتي از نظر پارامترهاي مختلف با يکديگر مقايسه مي شوند و مورد ارزيابي قرار مي گيرند، استفاده از تجهيزات سخت افزاري نظير فايروال، سوئيچ ها و مسيريابهاي مديريت پذير، گران است و هزينه پشتيباني آنها نيز بالاست و از پيچيدگي نسبتا بالايي برخوردارند. در تجهيزات نرم افزاري نيز هزينه پشتيباني بدليل لزوم Update مرتب ، بالا است ولي هزينه استقرار و پيچيدگي پائين است. جدول 1. مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP تهديد لايه Host to Network up TCP Application Trojan,Virus,Worm + SQL-Injection + TCP/IP Spoofing + + Session Hijacking + + Port Scan + + Physical Attacks + Phishing + + Password Attacks Packet Sniffing + + Dos/DDos Attacks + + + Network Layer Attacks + Application Layer Attacks + Buffer Over Flow Attacks + + + Replay + + + + Traffic Analysis + + + Message Modification + + + جدول 2. اهراف امنيتي در منابع شبكه منابع شبكه كاربران اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات شبكه محرمانگي + + صحت + + + + قابليت دسترسي + + + + محافظت فيزيكي + محافظت فيزيكي + صدور اختيارات + حريم خصوصي + آگاهي رساني امنيتي جدول 3. سرويس هاي امنيتي در لايه هاي مختلف TCP/IP سرويس لايه Host to Network up TCP Application محرمانگي + + + + تاييدهويت + + + + رد انكار + كنترل جامعيت و صحت + + جدول 4. مكانيزم هاي امنيتي مربوط به لايه هاي مختلف TCP/IP مكانيزه لايه Host to Network up TCP Application رمزنگاري + + + + امضائ ديجيتال + + + كنترل دستيابي + + + درستي و صحت داده + + + كنترل مسيريابي + رد انكار ( سنديت ) + + جدول 5. مقايسه تجهيزات امنيتي در لايه هاي چهارگانه TCP/IP تجهيزات امنيتي لايه Host to Network up TCP Application حفاظت فيزيكي + رمزنگاري + + + + IP Sec + SSL + Firewall + + + AntiVirus + AAA Server + + + + VPN + + + + PGP + IDS/IPS + + + 5 - الگوي امنيتي 6-1 : معماري امنيتي با توجه به ساختار هر شبکه، معماري امنيتي شبکه بصورت نهفته در لايه هاي شبکه در نظر گرفته مي شود و لايه بندي با توجه به محدوده هاي داخلي ، خارجي ، ارتباط از راه دور و غيره بصورت يک معماري امنيتي 4 لايه تعيين مي گردد که عبارتند از[4]: 1 - امنيت زيرساخت که شامل پيکربندي دقيق تجهيزات شبکه است. 2 - امنيت ارتباطات که در آن با استفاده از فايروال ها، سيستمهاي IDS,IPS ، ضد ويروسها ، سرورهاي AAA، نرم افزارهاي مانيتورينگ، ثبت و تحليل رويدادها مي توان به تشخيص هويت و کنترل کاربران پرداخت. 3- امنيت سيستم ها که در آن با بهره گيري از پويشگرها ي امنيتي، آنتي ويروسها، IDS و IPS به ثبت و کنترل دسترسي کاربران به منابع پرداخته مي شود. 4- امنيت کاربردها که با بهره گيري از سيستمهاي IDS ، آنتي ويروس، پويشگر امنيتي و فيلترهاي محتوا بر دسترسي کاربران نظارت مي شود. 6-2 : الگوريتم جهت تهيه الگوي امنيتي شبکه با توجه به تنوع شبکه ها استفاده از الگوريتم ذيل در طرح الگوي امنيتي شبکه مفيد است. الگوريتم از مراحل ذيل تشکيل مي گردد: 1 - شروع 2 - در صورتي که شبکه موجود است به مرحله 10 برويد. 3 - نيازمنديهاي امنيتي را تعيين کنيد. 4- منابع راشناسايي کنيد. 5- مخاطرات مربوط به شبکه را تحليل کنيد. 6- راهکارهاي مقابله با مخاطرات را ارائه کنيد. 7- تجهيزات و امکانات امنيتي مناسب را تعيين نماييد. 8- سياستها و رويه هاي امنيتي را تدوين کنيد. 9 - سياستها و رويه هاي امنيتي اجرا کنيد. 10 - وضعيت موجود را بررسي کنيد. 11 - در صورتي که نيازمنديهاي سازمان تامين نشده است، به مرحله 3 برويد. 12 - در صورتي که نيازمنديهاي امنيتي شبکه تامين نشده است به مرحله 4 برويد. 13 - به مرحله 10 برويد. همانطور که ملاحظه مي شود اين الگوريتم يک الگوريتم گردشي است که به طور مداوم بايد براي شبکه هاي کامپيوتري اجرا گردد. 6- نتيجه گيري : از يک شبکه کامپيوتري، عوامل مهمي مانند نوع سيستم عامل، موجوديتها، منابع، برنامه هاي کاربردي، نوع خدمات و کاربران نقش مهم ومستقيمي در امنيت شبکه دارند. برقراري امنيت بصورت 100% امکان پذير نيست چرا که بعضي از عوامل از حيطه قوانين سيستمي خارج هستند، بعنوان نمونه کانالهاي مخابراتي هدايت ناپذير ( مثل امواج مخابراتي و ارتياط ماهواره اي) يا کاربران شبکه ( که هميشه از آموزشهاي امنيتي داده شده استفاده نمي کنند.). بنابراين الگوي امنيتي شبکه يک طرح امنيتي چند لايه و توزيع شده را پيشنهاد مي کند ]3[ به نحوي که کليه بخشهاي شبکه اعم از تجهيزات، ارتباطات، اطلاعات و کاربران را در برمي گيرد. در الگوي امنيتي ضمن مشخص کردن سياست امنيتي شبکه که در اصل در مورد اهداف امنيتي بحث مي کند، راهکارهاي مهندسي و پياده سازي امنيت نيز ارئه مي گردد و با آموزشهاي مختلف امنيتي و نظارت مداوم ، امنيت شبکه بطور مداوم ارزيابي مي گردد.
آموزش شبكه كردن چند كامپيوتر
با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه شما مي توانيد بازيهاي مختلفي را تحت شبکه خانگي خودتان بازي کنيد و از آن لذت ببريد .براي شبکه کردن دو رايانه شما احتياج به سخت افزار شبکه روي هر دو سيستم و به مقدار لازم کابل شبکه داريد.بساري از مادربورد هاي جديد خودشان داراي پورت شبکه هستند .اما اگر مادربورد شما داراي سخت افزار شبکه نيست بايد کارت شبکه را براي هر دو سيستم تهيه کنيد انواع معمولي کارت هاي شبکه قيمت هاي بسيار مناسبي دارند و ... در تمام فروشگاهها نيز پيدا مي شوند .به جز کارت شبکه شما بايد به اندازه فاصله دو رايانه کابل شبکه خريداري کنيد در موقع خريد اري کابل شبکه بايد حتما به فروشنده گوشزد کنيد که کابل را براي اتصال تنها دو رايانه مي خواهيد. اين مساله باعث مي شود که فروشنده براي نصب فيشهاي دو سر کابل رشته هاي آن را به نحو خاصي که مخصوص اتصال دو رايانه است دو رايانه است مرتب کند . حتما مي دانيد براي شبکه کردن بيش از دو رايانه احتياج به سخت افزارهاي ديگري مثل سيستم ارتباط مرکزي يا هاب HUB نياز مي باشد .نحوه چيده شدن رشته هاي کابل شبکه براي اتصال به HUB و شبکه کردن بيش از دو رايانه متفاوت مي باشد. پس از خريد اين وسايل حالا بايد شما کارتهاي شبکه را روي سيستم ها نصب کنيد اين کارتها معمولا با استفاده از درايورهاي خودشان به راحتي نصب مي شوند بعد از نصب کارت هاي شبکه در قسمت Network Connections ويندوز شما گزينه اي با عنوان Local Area Connections اضافه مي شود حالا کابل را به کارت هاي شبکه دو رايانه وصل کنيد و هر دو رايانه را تحت ويندوز XP روشن نماييد .در اين مرحله براي درست کردن شبکه روي گزينه MY Computer هر دو رايانه کليک راست کرده و گزينه Properties را انتخاب نماييد. حالا به قسمت Computer Name برويد هر دو رايانه بايد داراي Workgroup يکساني باشند .براي يکسان کردن آنها روي گزينه Change کليک کرده و سپس اسمي را براي Workgroup هر دو رايانه وارد نماييد.حتما دقت نماييد که Computer Name هاي هر دو رايانه بايد متفاوت باشد . حالا روي هر دو رايانه به قسمت Network Connections برويد و روي Local Area Connections کليک کنيد و Properties را انتخاب کنيد و در پنجره باز شده دنبال خطي با عنوان Protocol TCP/internet بگرديد اين خط را انتخاب نموده و روي گزينه Properties کليک نماييد معمولاگزينه Obtain Automatically an ip Address به عنوان پيش فرض انتخاب شده است .شما گزينه Use The Following ip Address را انتخاب کنيد ، در قسمت ip Address يکي از رايانه IP را 192.168.0.1 و در رايانه ديگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رايانه اين مقدار را وارد نماييد : 255.255.255.0 حالا ديگر کار شبکه شدن رايانه ها تمام شده است هر دو رايانه را براي اطمينان مجددا راه اندازي کنيد . به یاد داشته باشید که درايو ها و پوشه هايي را که مي خواهيد در هر رايانه روي شبکه قرار بگيرد را بايد Share کنيد براي اين کار : روي درايو ها و پوشه ها کليک راست کرده و گزينه Properties را انتخاب کنيد در قسمت Sharing اين پنجره شما بايد گزينه share this folder را انتخاب کنيد .