Notoryczne bolączki systemu


5. Hasła

Objawy W Windows XP można definiować hasła dla każdego użytkownika. Zalogowanie w systemie jest wówczas możliwe tylko po wpisaniu właściwego ciągu liter i/lub cyfr. Jeżeli jeden z użytkowników zapomni swojego hasła, nie będzie mógł się dostać do systemu.

Terapia W środowisku Windows XP producent zdecydował się zwiększyć bezpieczeństwo, wprowadzając pewne restrykcje. I tak, do logowania w systemie są uprawnieni tylko użytkownicy, którzy dysponują kontem utworzonym podczas instalowania systemu lub za pośrednictwem modułu do zarządzania użytkownikami. Gdy użytkownik zapomni hasła, pozostaje mu skorzystać z konta administratora. Uruchom w tym celu system w trybie awaryjnym (uaktywnisz go, naciskając klawisz [F8] po włączeniu komputera), zaloguj się jako administrator, a następnie zdefiniuj nowe hasło użytkownika. Jeżeli nie pamiętasz także hasła administratora i nie dysponujesz zapasową kopią na dyskietce, jedyne rozwiązanie przewidziane przez producenta to ponowne zainstalowanie całego systemu.

Chcąc zaoszczędzić sobie tych pracochłonnych czynności, użyj bezpłatnego narzędzia Offline NT Password & Registry Editor (dostępny pod adresem:http://home.eunet.no/~pnordahl/ ntpasswd/, środowiska: Windows 2000/ XP, rozmiar pliku: ok. 4,1 MB). Stosując miniaturową dystrybucję Linuksa, zyskujesz dostęp do gałęzi rejestru, która gromadzi hasła. Są zapisane, rzecz jasna, w zaszyfrowanej postaci. Opisywany program uruchamia się z poziomu dyskietki startowej lub startowej płyty CD. Aby utworzyć taką dyskietkę, należy przywołać plik Install.bat z katalogu BD041205, a krążek CD nagrywa się poleceniem cd041205 \cd041205. iso. Uruchom system z utworzonego w ten sposób nośnika rozruchowego. Aby usunąć lub zmienić hasło, zastosuj się do poniższych wskazówek:

1. Na wstępie program wyświetli wykryte partycje obsługiwane przez Windows. Jeśli jest tylko jedna, potwierdź, naciskając klawisz [Enter]. W przeciwnym razie podaj najpierw odpowiedni numer partycji.

2. W kolejnym etapie Offline NT Password & Registry Editor postara się znaleźć w rejestrze klucz przechowujący hasła. Zazwyczaj podaje właściwy i wystarczy go potwierdzić klawiszem [Enter]. W przeciwnym razie trzeba skorygować podany klucz.

3. Następne dwa pytania należy skwitować klawiszem [Enter]. Potem wybierz żądanego użytkownika. Program proponuje domyślnie konto administratora. Możesz jednak wpisać dowolną nazwę wyświetloną na liście i nacisnąć [Enter]. Wpisz nowe hasło, aby zmienić dotychczasowe. Jeśli wolisz usunąć stare hasło, nie definiując nowego, wprowadź tylko gwiazdkę (*). Po naciśnięciu klawiszy [Enter] i [Y] powrócisz do ekranu z wyborem użytkowników. Teraz możesz powtórzyć powyższe czynności dla każdego użytkownika, którego hasło ma zostać zmienione lub usunięte.

4. Gdy uporasz się ze wszystkimi czynnościami, naciśnij klawisze [!] i [Q]. Potwierdź zmiany w rejestrze klawiszem [Y]. Na koniec wyjmij dyskietkę/płytę i naciśnij [Ctrl Alt Delete], aby zrestartować system.

Szczegółowe instrukcje, a także listę najczęstszych pytań wraz z odpowiedziami znajdziesz w witrynie autora.

6. Bez Internet Explorera

Notoryczne bolączki systemu

Detronizacja - funkcja Określ dostęp do programów i ich ustawienia domyślne odbiera pierwszeństwo Internet Explorerowi. Zamiast niego możesz wybrać inną domyślną przeglądarkę (porada 6).

Objawy Co najmniej raz w miesiącu system przypomina ci o konieczności pobierania z Internetu łat, które mają zwiększyć bezpieczeństwo twojego komputera. Znaczny odsetek dotyczy przeglądarki Internet Explorer. Jeśli nie zaopatrzysz się w poprawki, będziesz ofiarą ataków z Internetu.

Terapia Internet Explorer stanowi sam w sobie jedną z największych luk w zabezpieczeniach środowiska Windows. Od lat producent wypuszcza poprawkę za poprawką. A podczas gdy użytkownicy tłumnie sięgają po alternatywne przeglądarki, takie jak Opera, Mozilla czy Firefox, IE nadal drzemie nieużywany w zakamarkach systemu, tworząc pewne zagrożenie. Żywiąc uzasadnione obawy, wiele osób zastanawia się, czy można skutecznie odinstalować ryzykowny element.

Składniki Internet Explorera są tak ściśle zespolone z Eksploratorem Windows, że nie można gruntownie usunąć go z systemu. Niemniej jednak zmuszono Microsoft na drodze prawnej do poluzowania więzów, które scalają dodatkowe oprogramowanie z systemem operacyjnym. W środowisku Windows XP z dodatkiem Service Pack 1 (lub nowszym), a także w Windows 2000 z Service Pack 4 menu Start jest wyposażone w polecenie Określ dostęp do programów i ich ustawienia domyślne. Dzięki niemu możesz decydować, która przeglądarka internetowa i który klient pocztowy, odtwarzacz multimedialny oraz komunikator mają być zainstalowane jako domyślne. Możesz dowolnie wybierać między aplikacjami Microsoftu i oprogramowaniem innych producentów. Zauważ jednak, że odebranie pierwszeństwa Internet Explorerowi nie łączy się z jego odinstalowaniem. Wskutek tej czynności zostaną jedynie usunięte skróty i przestawione odwołania w rejestrze. Mimo to opisane środki zwiększą bezpieczeństwo twojego systemu podczas wędrówek po internetowych ścieżkach. Mimo to nie powinieneś w żadnym wypadku rezygnować z łat oferowanych przez producenta.

7. Twarde dyski SATA

Notoryczne bolączki systemu

Windows XP na dysku SATA - zainstaluj odpowiednie sterowniki za pośrednictwem pliku TXTSETUP.SIF (porada 7).

Objawy Masz zamiar zainstalować system Windows XP w komputerze z twardym dyskiem SATA. Tymczasem program instalacyjny nie wyświetla tego dysku jako nośnika, na którym system można umieścić.

Terapia W swej standardowej, fabrycznej wersji Windows XP nie obsługuje kontrolerów SATA. Aby instalator mógł wykryć twardy dysk, musisz udostępnić właściwy sterownik dostarczony przez producenta. Znajdziesz go na krążku CD dołączonym do komputera lub płyty głównej. Alternatywnie możesz poszukać go w internetowej witrynie producenta płyty.

1. Instalowanie z użyciem stacji dyskietek. Aby instalator mógł skorzystać ze sterowników, musisz skopiować odpowiednie pliki na dyskietkę. Sposób wykonania tej czynności zależy od typu i modelu urządzenia. Niektórzy producenci przewidzieli oddzielny program instalacyjny, w wypadku innych zaś musisz skopiować pliki ręcznie. Archiwum ZIP ze sterownikami zawiera z reguły również opis czynności instalacyjnych. Uruchom system z instalacyjnej płyty CD-ROM i naciśnij klawisz [F6], gdy na ekranie pojawi się stosowny monit. Następnie włóż dyskietkę do napędu.

2. Instalowanie bez użycia stacji dyskietek. Obecne komputery rzadko wyposaża się w stację dyskietek. Tymczasem instalator Windows XP nie zdoła pobrać sterowników z krążka CD ani z dysku USB. Dlatego musisz podłączyć stację dyskietek na czas instalowania systemu lub utworzyć indywidualną płytę instalacyjną zawierającą wymagane sterowniki. Przygotowanie takiej płyty jest pracochłonne, lecz opłaca się, jeśli musisz stosunkowo często przeinstalowywać system lub potrzebujesz odpowiedniej płyty do celów naprawczych i konserwacyjnych. Nie obejdziesz się bez instalacyjnego krążka Windows XP - najlepiej zawierającego dodatek Service Pack 2. Możesz go sporządzić za pomocą naszego narzędzia XP-SP2-Updater (skrypty oraz instrukcja obsługi znajdują się na dołączonej płycie). Przed nagraniem płyty musisz skopiować plik sterownika do katalogu Cdroot\ i386. Najtrudniejsze zadanie polega na zmodyfikowaniu pliku TXTSETUP. SIF z katalogu Cdroot\i386\. Musisz otworzyć go w edytorze tekstowym, a następnie umieścić w kilku miejscach informację o sterowniku. Szczegółowy przepis krok po kroku znajdziesz w pliku PCWXPSATA. HTML (na dołączonej płycie).

Ryzykowne założenia (porada 2)

Kategoryzowanie plików na podstawie ich rozszerzeń to niezbyt udany pomysł. Stanowi przyczynę licznych luk w zabezpieczeniach systemu. Przydzielając plikowi rozszerzenie BAT, CMD, COM, EXE lub PIF, definiujesz go jako wykonywalny. W systemie Linux wykonywalność nie ma nic wspólnego z rozszerzeniem nazwy pliku. Decyduje o niej oddzielny atrybut.

Ukryte zagrożenie (porada 3)

Zakamuflowane rozszerzenia plików kryją w sobie niebezpieczeństwo. Gdy zostanie utworzony np. plik o nazwie WYGRANA.TXT.PIF, będzie figurował w oknie Eksploratora jako niegroźny zbiór tekstowy WYGRANA.TXT. Tymczasem za ukrytym rozszerzeniem PIF może znajdować się przemianowany plik EXE, którego kliknięcie spowoduje wykonanie (złośliwego) kodu.

Szyfrowanie (porada 5)

Gdy zmienisz lub usuniesz hasło za pomocą programu Offline NT Password & Registry Editor, odzyskasz możliwość zalogowania się w systemie Windows, lecz nadal nie będziesz miał dostępu do zaszyfrowanych zasobów na dysku. Jedyna możliwość przywrócenia tych plików prowadzi przez wyeksportowany uprzednio certyfikat (patrz ramka Certyfikaty). Podczas ponownego wgrywania certyfikatu będziesz musiał wpisać hasło podane podczas eksportowania.

Reduced Media Edition (porada 6)

W wyniku procesu antykartelowego Unia Europejska wywalczyła nałożenie pewnych obowiązków na Microsoft. Zmuszono koncern m.in. do przygotowania oddzielnej wersji Windows XP bez Windows Media Playera.