Файл: Лабораторная работа 2. Установка windows server 2008. Начальная настройка windows server 2008. Средства администрирования ос windows.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.03.2024

Просмотров: 9

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1
ЛАБОРАТОРНАЯ РАБОТА №2. УСТАНОВКА WINDOWS SERVER 2008.
НАЧАЛЬНАЯ
НАСТРОЙКА
WINDOWS
SERVER
2008.
СРЕДСТВА
АДМИНИСТРИРОВАНИЯ ОС WINDOWS.
1
Цель работы: сформировать навыки и умения по установке операционной системы
Windows Server 2008 на
ВМ. Познакомиться со средствами администрирования ОС Windows.
Выработать навыки настройки параметров автозапуска приложений, управления запущенными приложениями
2
Указания к выполнению лабораторной работы
3.1 Создание новой виртуальной машины

Запустить приложение Oracle VM VirtualBox, нажать «создать», откроется «Мастер создания новой виртуальной машины».

Нажать кнопку «Next», появится новое окно, предлагающее выбрать имя операционной системы, выбрать windows 2008(32bit) и придумать название, например
«win2008».

Далее будет предложено определить размер оперативной памяти, выделяемой виртуальной машине. Рекомендуется 512Мб.

Затем создать виртуальный жесткий диск размером 25Гб, тип создаваемого диска –
«динамически расширяющийся образ».
3.2 Установка ОС
Windows Server 2008

Произвести установку Windows Server 2008.

После установки ОС закрыть окна «Задачи начальной настройки» «Диспетчер сервера».
3.3 «Задачи начальной настройки»
Выполнить начальные настройки ОС в окне «Задачи начальной настройки», которое автоматически запускается после установки ОС или открывается из поля «Начать поиск»
(кнопка «Пуск») командой oobe.

установить текущее время и дату;

обеспечить выход в интернет (через Internet Explorer);

задать имя компьютеру;

отключить автоматическое обновление ОС;

включить удаленный рабочий стол, выбрать пункт «Разрешить подключение от
компьютера с любой версией удаленного рабочего стола»;

самостоятельно посмотреть остальные настройки.
3.4 Настройка общей папки

В настройках VirtualBox «Общие папки» создать общую папку, поставить галочки
«Авто-подключение», «Создать постоянную папку».

Запустить ОС в меню «Устройства» выбрать «Подключить образ диска Дополнений гостевой ОС…»

Запустить на исполнение файл VBoxGuestAdditions.iso. Как правило, он находится в папке, в которую установлен VirtualBox.

2
3.5 Русификация ОС
Windows Server 2008

Скопировать папку «langpacks».

Запустить «Панель управления», затем «Язык и региональные стандарты», вкладка
«Язык и клавиатуры», «Установить или удалить язык», указать путь к папке «langpacks», установить русский язык, перегрузить систему.
3.6 Самостоятельно подключить USB накопитель в гостевой ОС
3.7 «Autoruns»
Вопрос, который часто возникает у пользователя при виде списка процессов в автозагрузке: «Почему все эти вещи работает на моем компьютере?», и второй вопрос, который часто следуют за ним: «как я могу избавиться от них?»
Операционные системы семейства Microsoft Windows является легко расширяемой платформой. При написании приложений программисты могут добавить в свое программное обеспечение возможность автозапуска (без участия пользователя). Такие приложения могут встраивать видимые и невидимые возможности (функции) в Проводник Windows и Internet
Explorer или драйверы устройств, тем самым позволяя приложению управлять работой этих устройств. Иногда ценность таких «добавлений» для пользователя в лучшем случае сомнительна, а чаще действует в ущерб пользователю (такое программное обеспечение называется вредоносные программы – malware).
«Autostarts» (автозагрузка) это термин, используемый для обозначения программного обеспечения, которое запускается автоматически, не будучи намеренно запущенным пользователем. Оно включает в себя драйверы и службы, которые запускаются при загрузке компьютера; приложения, утилиты и расширения оболочки, которые запускаются при входе пользователя в систему; расширения браузеров, которые загружаются при запуске Internet
Explorer. В файловой системе и системном реестре операционной системы Windows (x86) существует более 100 мест, в которых могут быть настроены параметры автозапуска программ (x64 таких мест еще больше). Эти места часто называют точками расширения автозапуска, или ASEPs (Autostart Extensibility Points).
ASEPs служат вполне законным и полезным целям. Например, автоматический запуск клиента мгновенных сообщений при входе в систему, позволяет вашим собеседникам видеть, когда вы включили компьютер и появились online. Панели поисковых систем, встроенные в
Internet Explorer или просмотр PDF-файлов в браузере, также являются результатом автозапуска дополнительных приложений.
С другой стороны, рассмотрим множество trial-версий приложений, которые продавцы устанавливают на новые компьютеры, и которые заполняют собой область уведомлений панели задач. Рассмотрим также полускрытые процессы, запускаемые при входе пользователя в систему, чтобы ускорить запуск программ (например, Adobe ARM, ускоряющий запуск
Adobe Reader) или непрерывно следить за обновлениями (например, 2Gis Update Notifier). Вы действительно хотите, чтобы все эти процессы постоянно потребляли ресурсы? Вдобавок к этому, вредоносное ПО почти всегда перехватывает одну или несколько ASEPs, и фактически каждая ASEP в Windows была использована вредоносными программами в тот или иной момент.
Хотя Windows предлагает программу настройки системы (msconfig.exe, показанную на
Рисунке 1), для возможности увидеть некоторые из этих приложений в автозапуске, она показывает лишь небольшую группу и имеет ограниченное юзабилити. Msconfig также требует административных прав, даже для того, чтобы просто посмотреть в настройки. Это означает, что она не может идентифицировать или позволить отключить процессы в автозапуске для отдельных пользователей, в том числе тех, что не обладают административными правами.


3
Рисунок 1.1 – Утилита msconfig, входящая в состав Windows очень ограничена по функциональности
Рисунок 1.2 – В Windows 8 и Windows Server 2012 утилита msconfig не отображает процессы в автозагрузке. Данная функция перенесена в окно диспетчера задач
Основы
Утилита Autoruns была создана для того, чтобы отобразить как можно больше процессов в автозагрузке и легко отключить или удалить их. Информацию, которую предоставляет
Autoruns можно обнаружить вручную, если известно, где искать в реестре и файловой системе. Autoruns позволяет автоматизировать эту задачу, сканируя большое количество
ASEPs в течение нескольких секунд, проверяя записи, и делая так, чтобы было легче идентифицировать записи с подозрительными характеристиками, такими как отсутствие цифровой подписи.
Как показано на рисунке 2, каждая затененная строка показывает расположение точки автозапуска, и представляется значком редактора реестра Regedit, если это расположение в реестре или значком папки, если она хранится в файловой системе. Строки под затененной строкой показывают записи, настроенные в этой точке автозапуска. Каждая строка содержит

4 имя точки автозапуска, описание и наименование издателя (разработчика приложения), а также путь к файлу для запуска и значок для этого файла. Каждая строка также имеет флажок, чтобы временно отключить запись. Панель в нижней части окна отображается информация о выбранной записи, включая его полную командную строку. Вкладка «Everything», которая отображается при запуске Autoruns, отображает все записи точек автозапуска в системе; 17 других вкладок позволяют просматривать только отдельных категорий точек автозапуска.
Каждая из этих категорий будет описана далее.
Рисунок 2 – Главное окно Autoruns
Столбец «Image Path» показывает полный путь к целевому файлу, идентифицируемому конкретной записью. Для процессов которые используют хостинг-процессы, такие как
Cmd.exe, Wscript.exe, Rundll32.exe, Regsvr32.exe или svchost.exe – Image Path определяет целевой сценарий или DLL вместо главного исполняемого файла. В колонке Image Path будет отображаться текст «Файл не найден», если целевой файл не может быть найден в ожидаемом месте.
Столбцы «Description» и «Publisher» на экране взяты из файлов-ресурсов приложения, содержащих информацию о приложении. Если цифровая подпись файла была проверена, в столбце «Publisher» отображается имя объекта из соответствующего сертификата подписи.
(См. «Проверка кода подписи» для получения дополнительной информации.)
Столбцы «Description» и «Publisher» остаются пустыми, если целевой файл не может быть найден, нет описания и названия компании в файле ресурсов, либо нет файла ресурсов.
Отключение и удаление точек автостарта
Autoruns позволяет отключить или удалить запись автозапуска. Удаление записи навсегда удаляет ее, поэтому необходимо быть уверенным, что не потребуется снова


5 включить автозапуск приложения. Выберите запись в списке и нажмите клавишу Del.
Autoruns запрашивает подтверждение перед удалением записи автозапуска, потому, что нет возможности отмены удаления.
Напротив, при отключении записи, сняв соответствующий флажок, Autoruns помечает запись специальным маркером, по которому Autoruns распознает записи, которые можно восстановить и включить. Например, для большинства ASEP-точек реестра, Autoruns создает специальный подраздел «AutorunsDisabled», в который копирует значения реестра для отключенных точек автозапуска, перед удалением исходного значения. ОС Windows не будет обрабатывать ничего из этого подраздела, поэтому предметы в нем не будут работать, но
Autoruns отображает их в виде неактивных записей в автозапуске. Включение записи приводит к ее помещению обратно в фактическое местонахождение точки автозапуска. Для точек автозапуска в файловой системе, таких как в меню Пуск, Autoruns создает скрытую папку с именем «AutorunsDisabled» и перемещает в нее отключенные записи.
Обратите внимание, что отключение или удаление записи автозапуска не позволяет приложению автоматически запуститься в будущем. Это не останавливает любые существующие на данный момент в системе процессы (эффект будет заметен только после перезагрузки или повторного входа в систему). Также обратите внимание, что при отключении автозапуска критических для загрузки системы компонентов вы можете перевести систему в состояние, в котором ее восстановление невозможно без загрузки альтернативной операционной системы или использования специальных инструментов восстановления.
Autoruns и административные привилегии
Подавляющее большинство ASEPs находятся в местах, которые предоставляют разрешение только на чтение для обычных пользователей. В некоторых версиях ОС Windows, ключи реестра с информацией о конфигурации для некоторых услуг заблокированы, и многие задачи «Планировщика заданий» для пользователя не читаемы. Но по бо льшей части,
Autoruns работает и без прав администратора для целей просмотра записей автозапуска. Права администратора требуются, чтобы просмотреть все записи автозапуска, и они обязательны, если необходимо изменить состояние записи в общесистемных местах, таких как HKLM или для всех пользователей (папка Автозагрузка в меню Пуск). Если вы установите или снимите флажок, или попытаетесь удалить одну из этих записей без прав администратора, Autoruns выдаст сообщение «Отказано в доступе». В ОС Windows Vista и более новых версиях, диалоговое окно сообщения об ошибке включает в себя кнопку «Запуск от имени администратора», которая позволяет перезапустить Autoruns с повышенными привилегиями
(Рисунок 3). Когда Autoruns имеет административные права, изменения в конфигурации должны выполняться успешно. Вы также можете перезагрузить Autoruns в режиме «User
Account Control (UAC)», выбрав «Запуск от имени администратора» в меню Файл.
Рисунок 3 – Сообщение «Отказано в доступе» и кнопка запуска с правами Администратора
Проверка цифровой подписи
Любой пользователь может создать программу и прикрепить к ней название «Microsoft
Corporation». Поэтому, наличие этого текста в колонке «Publisher» дает лишь низкую степень уверенности в том, что нужный файл был создан именно Microsoft и не был с тех пор модифицирован. Проверка цифровой подписи, связанной с этим файлом дает гораздо более


6 высокую степень гарантии аутентичности и целостности файла. Форматы файлов для некоторых типов файлов позволяют встраивать цифровую подпись внутрь самого файла.
Файлы могут также быть «Каталог-подписанными», это означает, что информация, необходимая для проверки содержимого файлов находится в отдельном файле. «Каталог- подписание» означает, что даже простые текстовые файлы могут быть проверены. Можно проверить цифровую подпись, выбрав запись и нажав Ctrl + V. Если файл был подписан действительным сертификатом, которому можно доверять, то текст в столбце «Publisher» изменится на «Verified» (проверено), а затем имя субъекта в подписи сертификата. Если файл не подписан или не проходит проверку по любой другой причине, текст меняется на «Not verified» с указанием названия компании, начиная с версии файла ресурса, если таковой имеется. Вместо проверки записей по одному за раз, можно включить «Проверить код подписи» в меню настроек и запустить повторное сканирование, нажав клавишу F5.
Autoruns будет пытаться проверить подписи для всех записей во время сканирования точек автозапуска. Обратите внимание, что сканирование может занять больше времени, поскольку он также проверяет каждый сертификат подписи, который мог быть отозван издателем (в этом случае для надежности требуется подключение к интернету, чтобы иметь актуальные данные об отозванных сертификатах).
Файлы, проверка подписи которых закончилась неудачно, можно считать подозрительными. Распространенный метод, когда вредоносные программы маскируются под легитимные файлы Windows. Измененные вирусом файлы не пройдут проверку сертификата подписи.
Получение дополнительной информации о записях
Щелчок правой кнопкой мыши на конкретной записи отображает подменю «Entry» в виде всплывающего контекстного меню. Здесь представлены четыре варианта использования других программ для отображения дополнительной информации о выбранной записи:

Properties. Отображает диалоговое окно проводника Windows для указанного файла.

Jump to. Открывает место, где настроена запись автозапуска. Для ASEPs настроенных в реестре, открывается редактор реестра (Regedit.exe). (Если Regedit не перемещает курсив в нужное место в первый раз, попробуйте выполнить команду «Jump to» еще раз.) Для ASEPs настроенных в файловой системе, данная команда открывает в окне Проводника Windows место настройки точки автозапуска. Для Назначенных заданий, Jump to откроет пользовательский интерфейс Планировщика заданий.

Search Online инициирует поиск в Интернете для указанного имени файла с помощью браузера по умолчанию и поисковых систем.

Process Explorer. Если путь к файлу является исполняемым (в отличие от файла сценария или DLL) и процесс с таким именем все еще работает, Autoruns пытается запустить
Process Explorer (Procexp) для отображения в его окне Свойства выбранного процесса. Чтобы этот параметр работал, Process Explorer должн быть в той же папке, что и Autoruns.
Просмотр автозагрузок, настроенных для других пользователей
Если Autoruns работает с правами администратора, то появится меню «User», в котором перечислены имена учетных записей, вошедших в систему и имеющих на данном компьютере профиль пользователей. При выборе учетной записи пользователя из этого меню запускается сканирование системы, поиск ASEPs этого пользователя, в том числе просмотр системного реестра HKCU, и папки Автозагрузка в профиле этого пользователя. Одним из примеров, когда эта опция может быть полезна, является ситуация когда пользователь установил некоторое вредоносное программное обеспечение. При этом могли быть изменены ASEPs только для этого пользователя, т.к. привилегий изменять общесистемные файлы и аккаунты других пользователей недостаточно. Чтобы не выходить в систему под учетной записью
«зараженного» пользователя и тем самым не позволить вредоносной программе запуститься, можно войти в систему с учетной записью администратора, запустить Autoruns, выбрать


7 аккаунты потенциально скомпрометированных пользователей в меню «User», проверить
ASEPs пользователя, и выполнить очистку, если проблемы выявлены.
Просмотр ASEPs из Offline системы
Autoruns позволяет просматривать ASEPs незапущенного экземпляра Windows, из-под другого, заведомо исправного экземпляра Windows. Это может быть полезно в нескольких случаях:

Если Windows не запускается, автономный анализ может выявить и устранить неисправность или неправильно сконфигурированные ASEPs.

вредоносные программы и руткиты, в частности, могут помешать Autoruns точно определить ASEPs. Например, руткит, который перехватывает и считывает изменения реестра, может скрыть содержимое выбранных ключей от Autoruns. При переводе системы в автономный режим и просмотре ее ASEPs из экземпляра Windows, в котором эта вредоносная программа не запущена, эти записи не будут скрыты.

Вредоносные файлы в системе могут оказаться подписаны доверенным издателем, когда на самом деле корневой сертификат может также исходить от злоумышленника. В заведомо исправной системе, в которой фиктивный сертификат не установлен, проверка цифровой подписи для этих файлов выполнена не будет.
Для выполнения автономного анализа, Autoruns необходимо запустить с правами администратора. Также необходимо иметь доступ к файловой системе автономного экземпляра Windows. Выберите пункт «Analyze Offline System» из меню Файл, а затем укажите расположение корневого каталога автономного экземпляра Windows и каталога профиля пользователя, как показано на рисунке 4. Autoruns просканирует каталоги и ветки реестра для ASEPs. Обратите внимание, что ветки реестра не могут быть на носителе, смонтированном с правами только для чтения.
Рисунок 4 – Окно выбора корневого каталога ОС и каталога профиля пользователя.
Категории автозапуска
При первом запуске Autoruns, все записи автозапуска, настроенные в системе, отображаются в одном длинном списке на вкладке «Everything». Как показано на рисунке 5, на экране может отображаться до 17 других вкладок, которые разбивают полный список по категориям.
Рисунок 5 – Категории автозапуска сгруппированы в 18 вкладках
1) Logon
На этой вкладке перечислены «стандартные» записи автозапуска, которые обрабатываются при запуске системы и входе пользователя в систему. Она включает в себя

8
ASEPs, которые, вероятно, наиболее часто используются приложениям. Они включают в себя различные Run и RunOnce ключи в реестре, папок автозагрузки в меню Пуск, запуска компьютера и завершения работы, а также скрипты входа и выхода. В ней также перечислены начальные процессы пользовательского сеанса, например, процесс Userinit и рабочий стол оболочки. Эти ASEPs включают в себя и записи о настройках автозапуска для каждого пользователя в отдельности и всех пользователях вместе, а также записи, предназначенные для управления с помощью групповых политик.
2) Explorer
Здесь перечислены общие записи автозапуска, которые подключаются непосредственно в Проводнике Windows и, как правило, работают вместе с Explorer.exe. Опять же, хотя большинство записей являются общесистемными, есть ряд записей для отдельных пользователей.
Основные записи во вкладке «Explorer» включать следующее:

Расширения оболочки, которые добавляют элементы контекстного меню (например, вкладка «Изменить») и управляющие колонки, отображаемые в папках Windows.

Расширения пространства имен, такие как Рабочий стол, Панель управления и
Корзина, а также сторонние расширения имен.

Подключаемые обработчики пространства имен, которые управляют стандартными протоколами, такими как HTTP, FTP, и MAILTO, а также Microsoft и т.д.

Подключаемые MIME-фильтры на 64-битных версиях ОС Windows.
3) Internet Explorer
Internet Explorer допускает расширяемость, и предоставляет интерфейсы для подключения панелей обозревателя, таких как Избранное и История, панелей инструментов и прочие пользовательские элементы меню, кнопки панели инструментов.
Большая часть важной информации, которой владеют пользователи (например, пароли и данные кредитной карты) проходит через браузер, он стал главной мишенью для атак и уязвимостей. То же самое можно сказать и о программных интерфейсах интеграции со сторонними средствами просмотра документов и обмена мгновенными сообщениями, которое также используются программами-шпионами, рекламным ПО и другими вредоносными программами.
4) Scheduled Tasks
На этой вкладке отображаются записи, которые сконфигурированы и будут запущены
Планировщиком заданий Windows. Планировщик заданий позволяет программам запускаться по расписанию или при срабатывании события, такого как вход пользователя или при простое компьютера в течение определенного периода времени.
5) Services
Службы Windows работают в неинтерактивном, т.е. в не зависящем от пользовательских процессов режиме. Они могут быть настроены на запуск независимо от входа пользователя в систему и контролируются через стандартный интерфейс с помощью диспетчера служб.
Несколько служб могут быть настроены для совместного использования одного процесса.
Типичный пример этого можно увидеть в Svchost.exe (хост-процесс для служб Windows), который специально предназначен для размещения нескольких служб, реализованных в отдельных библиотек DLL.
Службы настраиваются в подразделах ветки системного реестра
HKLM\System\CurrentControlSet\Services.
Необходимо быть уверенным при отключении или удалении службы. Ошибка может понизить производительность системы, сделать ее работу неустойчивой, или привести к тому,