內容提供:
旗標出版公司 |
|
旗 標 電 腦 文 摘
第246期 2004.11.18
|
|
PC 秀逗事件簿-馬上解決100個電腦使用問題
書號:F969
定價:360 元
施威銘研究室 著
我要線上購買
|
|
本期文摘:當 Windows 出現「很抱歉, xxx 出現問題, 必須關閉」怎麼辦?
本文摘錄自旗標 F969「PC 秀逗事件簿-馬上解決100個電腦使用問題」一書
在 XP 系統中, 我們常會遇到一個狀況, 執行某項作業, 突然間軟體無預警關閉, 而且出現『某個程式發生問題, 必須關閉, 僅此致歉』的錯誤訊息窗, 並會詢問使用者要不要回報此問題。
原因分析
故障點 |
機率 |
可能原因 |
A |
高 |
- 使用者操作上的問題或是軟體本身設計瑕疵
- 一次開啟太多程式, 造成系統無法負擔
|
B |
中 |
- 中毒導致系統檔案毀損
- 安裝過多來歷不明程式, 影響系統運作
|
C |
低 |
電腦效能太差, 系統資源不足以應付軟體需求 |
排除流程
Windows XP 為了確保系統整體運作的穩定性, 當有任何程式發生錯誤時, 會直接關閉該軟體, 並出現『停止回應』、『程式發生問題, 必須關閉』之類的錯誤訊息。會發生這種情形多半是軟體本身設計上有瑕疵, 或是所需程式已經毀損。由於軟體設計本來就不可能盡善盡美, 如果出錯的頻率並不常見, 您大可不必在意, 重新開機、再執行一次程式應該就可恢復正常了 (1a)。
另外一種情形是您一次開啟太多視窗, 系統無法負荷, 只好強制中斷某些程式運作;這時建議您先關閉一些沒在使用的視窗, 減輕系統負擔後, 再重新執行被強制中斷的程式 (2a)。不過若只是同時開啟 2、3 個程式, 系統就慢如牛步, 我們建議您直接升級電腦配備, 讓系統運作更順暢 (2b)。
若是出錯的頻率過高, 軟體動不動就突然關閉, 可能是某個檔案已毀損, 這時問題就比較麻煩了。
您可以先查看錯誤內容是否有說明出錯的軟體, 或是從標題列上看看有沒有顯示軟體圖示。確認出錯的軟體後, 可以重新安裝該軟體, 看看可否解決問題 (3a), 若故態復萌, 建議您上網尋求軟體公司的技術支援 (3b)。
若訊息窗只有說明出錯的檔案、找不到軟體名稱, 或者顯示的是 IE、OE、Media Player 等 Windows 內建工具, 這時可能是病毒攻擊或其他原因導致系統檔案毀損。建議您先試著安裝 XP 的修補、升級套件 (4a);如果還是無法解決, 終極方法就是重灌電腦了 (4b)。
--- 本篇完
|
| |
|
| |
........................................︽
........................................
|
| |
|
Linux 系統管理實務-自動化‧備援‧安全‧叢集
書號:F550
定價:780 元
施威銘研究室 著
我要線上購買
| |
本期文摘:Linux 系統安全快速實作【下】
本文摘錄自旗標 F550「Linux 系統管理實務-自動化‧備援‧安全‧叢集」一書
強化 SSH 設定
上一期我們曾提到最好關閉 root 帳號遠端登入的功能, 以增加駭客入侵的困難度, SSH 為目前最常用也是最安全的遠端登入服務, 因此這期將介紹如何關閉 root 使用 SSH 遠端登入的功能, 並且修改 SSH 的其他設定, 讓 SSH 的安全性更加增進。
通常 SSH 使用埠號 22, 這是大家都知道的設定, 因此入侵者若是發現 SSH 漏洞後, 想藉此侵入其他主機, 便會開始掃瞄是否有主機開啟 22 號通訊埠。由於 SSH 一般情況下都是該主機上的使用者才會使用, 並非如 HTTP 或 SMTP 等服務需要公開給外人, 所以筆者建議變更 SSH 的通訊埠號, 並且新埠號的數字越高越好 (最高可為 65535), 如此其他人要找到此通訊埠的機率便能減小。
此外目前 SSH 協定有兩個版本:SSH1 與 SSH2, 大多數發行版皆同時支援這兩種版本, 不過因為 SSH2 的加密方式較為安全, 同時也補強了很多以前的弱點, 所以建議最好只開放 SSH2 協定, 增加遠端登入的安全性。
接下來筆者將依照上面的說明, 修改 SSH 的設定, 請使用文書編輯器開啟 /etc/ssh/sshd_config 設定檔, 如下編輯:
...
Port 55555 ← 刪除此行最前的"#",再將預設埠號"22"改為其他
數字,如此例為"5555"
Protocol 2 ← 刪除此行最前面的"#"號,將"2,1"改為"2",只使
用 SSH2
...
PermitRootLogin no ← 刪除此行最前面的"#"號,將"yes"改為"no "
,禁止 root 帳號使用 SSH 登入
...
|
修改完成後, 請執行下面指令重新啟動 SSH, 使新設定生效:
[root@free root]# /etc/init.d/sshd restart
|
您可以如下測試剛才的設定是否成功:
[root@free root]# ssh root@192.168.0.132 -p 55555
↑ ↑
使用 root 帳號登入 指定使用 55555 號通訊埠
root@192.168.0.132's password: ← 輸入 root 帳號的密碼
Permission denied, please try again. ← root 帳號無法登入了
|
更新系統內的軟體套件
世界上沒有絕對完美的軟體, 任何軟體或多或少一定會有所謂臭蟲 (Bug) 的存在, 這些臭蟲帶來的不只是使用上的不便, 還可能會在系統內產生安全上的漏洞, 讓系統出現弱點。因此發行版推出正式版本後, 仍會隨時釋出各版本的修正套件, 以修補目前已知的安全漏洞。
目前許多發行版皆已提供方便的工具, 可以讓使用者快速下載並安裝這些安全修補套件, 例如 Red Hat Linux 與 Fedora Core 可以在 X Window 點選右下角的套件更新鈕, 便能線上更新有安全問題的套件。此外 Fedora Core 也提供了文字模式下的線上套件管理工具 - YUM, 您可以在文字模式下執行下面指令, 便能立刻更新套件:
[root@free root]# yum -y update
|
如果您使用 Red Hat Linux, 也希望能在文字模式下使用 YUM 線上更新套件, 則可以到 http://linux.duke.edu/projects/yum/download.ptml 下載適合您的版本的 rpm 檔案, 例如筆者使用 Red Hat Linux 9, 所以便下載 yum-2.0.7-1.noarch.rpm 檔, 然後如下安裝:
[root@free root]# rpm -ivh yum-2.0.7-1.noarch.rpm
|
若發生相依性的問題時, 請依照畫面指示於 Linux 安裝光碟內尋找所需的套件先行安裝。YUM 安裝完成後, 便可以直接執行 yum -y update 指令更新套件。
另外如果您使用 Debian 發行版, 其也提供了相當著名的 apt 套件管理工具, 您可以如下使用該工具更新套件:
free:~# apt-get update ← 更新系統資料庫
free:~# apt-get upgrade ← 線上更新系統內有安全問題的套件
|
將重要網址放在 /etc/hosts 檔
/etc/hosts 檔是最早以前人們用來解析網域名稱的設定檔, 此檔案包含了網域名稱與 IP 位址的對應, 讓主機上的使用者可以利用此檔查詢主機的 IP 位址。不過後來 Internet 上的主機數量越來越多, /etc/hosts 檔的維護也越來越困難, 因而產生了名稱伺服器的機制。所以目前我們要解析網域名稱時, 都是連線到名稱伺服器查詢。
此處便產生了一項可能的安全隱憂, 如何保證名稱伺服器回應的 IP 位址是正確的呢?
不幸的是, 我們無法求證某 IP 是否為該網域名稱真正的位址, 也就是說如果名稱伺服器被侵入了, 入侵者便可以修改名稱伺服器內的設定, 例如將 security.flag.com.tw 指向另一部入侵者所控制的 A 主機, 如此若筆者使用該名稱伺服器, 當遠端登入 security.flag.com.tw 時, 其實登入的是 A 主機, 那麼筆者所輸入的帳號密碼便可能被 A 主機記錄下來傳送給入侵者。
為了避免這個問題, 此時便可以藉助 /etc/hosts 檔的功用。雖然現在名稱伺服器已經是一種通用的機制, 不過大多數發行版仍預設會先查詢 /etc/hosts 檔內是否有對應的 IP 位址, 如果沒有的話, 才會使用名稱伺服器。因此您可以將重要的網域名稱及對應的 IP 位址加入 /etc/hosts 檔, 便可以保證自己連線的主機是正確的。例如 security.flag.com.tw 的真正 IP 位址為 192.168.0.132, 因此筆者使用文書編輯器開啟 /etc/hosts 檔, 在檔案最後面加入下面設定:
...
192.168.0.132 security.flag.com.tw
|
如此遠端登入 security.flag.com.tw 時, 系統便會直接連線至 192.168.0.132, 而不會出現被名稱伺服器影響的問題了。
設定 root 帳號的登入警告
root 帳號是系統權限最高的帳號, 大多數入侵者所努力的目標便是這個帳號, 因此您可以為這個帳號建立一個警告機制, 當有人登入或切換為 root 帳號時, 馬上寄一封電子郵件給您。如此便能檢查是否有不明人士使用 root 帳號, 就算主機真的不幸地被侵入成功, 管理者也可以及早發現, 進行補救的工作。
請使用文書編輯器開啟 /root/.bashrc, 若沒有這個檔案, 則請新增此檔, 然後在檔案的最前面加入下面設定:
echo -e "Root Shell Access on `tty` \n `w`" | \
mail -s "Alert: Root Access" tony@bsd.flag.com.tw
↑
此處請改為您的 E-mail,並注意不要使用同一個主機的帳號
,否則入侵者只要編輯主機上的檔案,即可刪除警告信
|
設定完成後, 只要 root 帳號一登入, 或是使用 su 指令變更為 root 帳號, 您便會收到一封標題為 "Alert: Root Access" 的電子郵件, 例如筆者收到如下信件:
Root Shell Access on /dev/pts/0 ← 有人從 pst/0 登入為 root 帳號
13:55:10 up 3:45, 2 users, load average: 0.11, 0.07, 0.02
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root tty1 - 10:11 3:43m 0.02s 0.02s -bash
root pts/0 192.168.0.32 10:11 0.00s 0.11s 0.00s less /var/spool
↑ ↑
從 pts/0 登入的使用者來源 IP 為 192.168.0.32
|
如果您經常重新登入或變更身份, 那麼此機制可能造成信箱內充滿警告信, 因此您可以權衡利弊, 自行取拾是否實作這個警告機制。
--- 本篇完
|
| |
|
| |
........................................︽ ........................................ |
|
版權所有人:旗標出版股份有限公司 本電子報內容未經授權請勿轉載
|
|