أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

Windows XP Service Pack 2 (جزء 7): Protecting مقابل overflows المخزن المؤقت

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية. إذا ما وجدت أحد الأخطاء وترغب في المساعدة في هذا المجهود، الرجاء اتمام الاستطلاع الموجود أسفل هذه المقالة

اضغط هنا لرابط المقالة باللغة الانجليزية889741
هام هذه المقالة على معلومات الذي يظهر لك كيفية المساعدة في إعدادات الأمان أقل أو كيفية إيقاف تشغيل ميزات الأمان على كمبيوتر. يمكنك إجراء هذه التغييرات على لحل مشكلة معينة. قبل إجراء هذه التغييرات, ننصحك التي قمت تقييم مخاطر المقترنة مع تنفيذ هذا الحل في بيئة معيّنة. إذا قمت بتطبيق هذا الحل, يستغرق المناسبة أية خطوات إضافية للمساعدة على حماية نظامك.
الموجز
هذه الوثيقة هو 7 جزء في دليل . وصف هذا المقالة كيفية الحماية ضد overflows المخزن في Microsoft Windows XP Service Pack 2 (SP2).

لعرض المقالات الأخرى في دليل , راجع المقالات Microsoft Knowledge Base المسرودة في المقطع " References ".

يتضمن دليل المواضيع التالية:
Part 1:  Better security with Service Pack 2Part 2:  Installing Service Pack 2Part 3:  The new Security CenterPart 4:  Automatic UpdatesPart 5:  Virus protectionPart 6:  Windows FirewallPart 7:  Protecting against buffer overflowsPart 8:  Improvements in Internet Explorer and Outlook ExpressPart 9:  Uninstalling Service Pack 2
معلومات أخرى

الجزء 7: Protecting مقابل overflows المخزن المؤقت

المخزن المؤقت overflows هي بأحد النماذج notorious الأكثر من هجوم من الإنترنت. وهي تعتمد على حقيقة بسيطة المبرمجين التي قد تجعل الأخطاء عند حجز مساحة القرص من أجل متغيرات.

يعني ذلك، على سبيل المثال، أن وبالتالي قد إدخال مستخدم البيانات التي تحتوي على العديد من الأحرف أكثر من المعينة أصلاً. ذاكرة المحيطة يحتوي على أي شيء للقيام بالمتغير قد تتأثر أيضاً. البرنامج الأكثر من الوقت، سيتم إيقاف الاستجابة. ومع ذلك، استغلال قد مشكلة عدم الحصانة هذه للحصول على حق التحكم الكامل للكمبيوتر أيضًا للمهاجم.
Buffer overflow

كيف يعمل في تجاوز سعة المخزن المؤقت

لفهم كيفية عمل في تجاوز سعة المخزن مؤقت صحيح لك سيتطلب بعض المعلومات الفنية.

كمبيوتر لديه وصول عشوائي ذاكرة (RAM) التي يتم مشاركتها من قبل كافة البرامج. لجعل إدارة الذاكرة أسهل، Windows XP SP2 على ميزة يتحكم أي القطع من ذاكرة الوصول العشوائي (RAM) المستخدمة حالياً. إذا تم بدء تشغيل برنامج يتم تخصيص الذاكرة الحرة إلى البرنامج.

هذه الذاكرة مقسماً القطع الثلاثة:
  • مقطع التعليمات البرمجية
    يتم تخزين الأوامر التنفيذي للبرامج الخاصة هنا.
  • قطعة بيانات
    يتم تخزين البيانات المخصصة للبرامج هنا.
  • مكدس (جزء من قطعة بيانات)
    يتم تخزين هنا شيء المناسب إلى وظائف البرنامج. وهذا يتضمن معلمات المخازن المؤقتة من أجل تخزين المتغيرات المحلية ومن الأكثر أهمية, عنوان المرسل. حيث ستتم متابعة البرنامج بعد تنفيذ الدالة من تعيين عنوان المرسل.
    Return address
    كمعلومات التي يتم إدخالها بواسطة مستخدم أيضاً تسجيل كمتغير, شيء الذي يتم إرسال أنواع مستخدم إلى المكدس. هذا السلوك عموماً، لا تشكل مشكلة. ومع ذلك، إذا تم تجاوز حد المخزن المؤقت بسبب حدوث خطأ برمجة, يصبح المكدس سهلة للتحكم. على سبيل المثال، إذا مهاجم تحديد إدخال المناسبة لـ الهجوم, قد يكون الكتابة القطعة بأكملها التي يتم تعيينها من أجل المتغيرات المحلية مع إرشادات. فضلاً عن ذلك، اللاحقة بإرجاع يمكن تغيير عنوان للإشارة إلى تعليمات برمجية ضارة. لذلك البرنامج لن يعمل بشكل صحيح، ولكن blindly بتنفيذ الأوامر المهاجم.
    Variable X redirecting to harmful code

ما الذي يقوم به Data Execution Prevention?

تنفيذ التعليمات البرمجية " (DEP) بيانات تراقب البرامج للتحقق ما إذا كانت تستخدم ذاكرة النظام بأمان. برنامج DEP للقيام بهذا الأمر، إما بمفردها أو مع المعالجات متوافق مع ، علامات مواقع الذاكرة كـ " غير قابل للتنفيذ. " إذا حاول برنامج لتشغيل رمز (ضارة أم لا) بأحد هذه المواقع، محمية DEP بإغلاق البرنامج وإعلامك بإرسال رسالة تحذير.

فقط بعد تثبيت Windows XP SP2، يتم تمكين DEP من أجل نظام ضرورية لبرامج وخدمات لأنه ليس لكافة البرامج تشغيل بشكل متجانس مع DEP. لتحسين أمان, يمكنك تشغيل DEP لبرامج كافة ومن ثم تحديد استثناءات بالنسبة فردية للبرامج والخدمات الخاصة.

كيفية تمكين DEP لبرامج كافة

  1. انقر فوق ثم أشر إلى , وانقر .
    System icon (Control Panel)
  2. انقر فوق علامة التبويب ومن ثم انقر فوق تحت .
    System Properties - Advanced tab
  3. انقر فوق علامة التبويب ثم حدد , وانقر .
    Performance Options - DEP tab - Turn on DEP for all programs...
  4. يجب إعادة تشغيل الكمبيوتر ليصبح هذا التغيير حتى تصبح نافذة المفعول. تأكيد التحديدات بالنقر مرتين, ثم ثم أعد تشغيل الكمبيوتر.
تعريف الاستثناءات
إذا كان بعض البرامج أن يسبب مشاكل, تعريف عليها كما الاستثناءات. للقيام بهذا، اتبع الخطوات التالية:
  1. في علامة التبويب انقر فوق .
  2. البحث عن ثم حدد ملف البرنامج الذي الذي تريد إضافة كاستثناء, انقر فوق " ، ومن ثم انقر فوق .
  3. ثم انقر فوق مرتين, وإعادة تشغيل الكمبيوتر.

لتعطيل Data Execution Prevention

الحل هذا التحذير قد يجعل الكمبيوتر أو شبكة الاتصال أكثر عرضة للهجوم بواسطة المستخدمين الماكرين أو بواسطة البرامج الضارة مثل الفيروسات. إننا لا تنصح هذا الحل ولكن يتم توفير هذه المعلومات بحيث يمكنك تطبيق هذا الحل في التحفظ الخاصة بك. استخدم هذا الحل على مسؤوليتك.

إذا كان الكمبيوتر يواجه مشاكل مع DEP, يمكنك تعطيل هذه الوظيفة. للقيام بذلك، يجب تعديل الملف Boot.ini كما يلي:
  1. يجب أولاً تحديد لديك . انقر فوق ، وانقر فوق " ، ومن ثم انقر نقراً مزدوجاً فوق .
    Folder Options icon (Control Panel)
  2. تحقق من أنه سيتم عرض كافة المجلدات والملفات النظام.
    Folder Options window - show hidden files...
  3. قم ببدء تشغيل الكمبيوتر في الوضع الآمن. للقيام بذلك، اضغط المفتاح بعد انتهاء الطاقة تشغيل Self اختبار (POST).
  4. استخدم " لتحديد خيار . ثم اضغط ENTER.
  5. تحديد نظام التشغيل الذي تريد تشغيله, ومن ثم اضغط ENTER.
  6. افتح جهاز الكمبيوتر، ومن ثم انقر فوق . البحث عن الملف Boot.ini.
  7. كما وكإجراء وقائي، قم بإنشاء نسخة إجراء نسخة احتياطية من الملف Boot.ini. للقيام بذلك، انقر بزر الماوس الأيمن فوق الملف, وانقر فوق , انقر بزر الماوس الأيمن فوق منطقة فارغة أو ومن ثم انقر فوق .
  8. انقر بزر الماوس الأيمن فوق الملف Boot.ini, ومن ثم انقر فوق .
    C:\boot.ini - Properties in context menu
  9. انقر لمسح للقراءة فقط, ومن ثم انقر فوق .
    Read-only checkbox deactivated
  10. انقر فوق ، فانقر فوق , نوع notepad c:\boot.ini، ومن ثم انقر فوق .
    Run - notepad c:\boot.ini
  11. تغيير NoExecute=xxxxx إلى NoExecute=AlwaysOff.
    Boot.ini editor - NoExecute=OptIn
    Boot.ini editor - NoExecute=AllwaysOff
  12. احفظ الملف Boot.ini أو العودة إلى للقراءة فقط، ثم ثم أعد تشغيل الكمبيوتر.
مراجع
للحصول على مزيد من المعلومات، انقر فوق رقم المقال التالي لعرض المقالة في قاعدة معارفMicrosoft:
875352 وصف مفصل لميزة بيانات تنفيذ التعليمات البرمجية " (DEP) في Windows XP Service Pack 2 و Windows XP Tablet PC Edition 2005, و Windows Server 2003
للحصول على مزيد من المعلومات حول مواضيع أخرى في الدليل، انقر فوق الأرقام المقال التالي لعرض المقالات في قاعدة معارفMicrosoft:
889735 Windows XP Service Pack 2 (جزء 1)

889736 تثبيت Service Pack 2 (جزء 2)

889737 مركز الأمان الجديدة (جزء 3)

889738 التحديثات التلقائية (جزء 4)

889739 الحماية من الفيروسات (جزء 5)

889740 جدار حماية Windows (جزء 7)

889742 تحسينات في Internet Explorer و Outlook Express (جزء 8)

889743 إلغاء تثبيت Service Pack 2 (جزء 9)
هذه الوثيقة هو ترجمة من ألماني. أية تغييرات لاحقة أو الإضافة إلى المقالة الألمانية الأصلي غير قد تنعكس هذه الترجمة. يستند المعلومات التي يتم الموجودة في هذه المقالة على إصدارات German-اللغة من هذا المنتج. لا يتم اختبار الدقة من هذه المعلومات نسبة إلى إصدارات لغة أخرى من هذا المنتج داخل إطار عمل من هذه الترجمة. Microsoft يجعل هذه المعلومات متوفرة دون ضمان من الدقة أو وظيفة و دون ضمان من completeness أو دقة من الترجمة.

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 889741 - آخر مراجعة: 02/06/2007 04:45:00 - المراجعة: 1.4

Microsoft Windows XP Service Pack 2

  • kbhowto KB889741 KbMtar kbmt
تعليقات
e="text/JavaScript" async=""> var varAutoFirePV = 1; var varClickTracking = 1; var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write(" >/html>'language-'+language.locale}}" href="" ng-click="setLanguage(language);" class="ng-binding" id="language-es-ve">Venezuela - Español
/c1.microsoft.com/c.gif?DI=4050&did=1&t=">r varClickTracking = 1; var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write(" mp;t=">