OSArmor برنامه ای رایگان از novirusthanks است که برای مسدود کردن پروسسها و کانکشنهای مخرب میباشد اما نباید با فایروال اشتباه گرفته شود و فقط یک برنامه امنیتی مکمل فایروال و انتی ویروش است.
استفاده از OSArmor بسیار ساده است و کافی است نصب گردد تا کار خود را اغاز کرده و مانع اجرای پروسسها و کانکشنهائی که پتانسیلی مخرب دارند گردد.
بعد از نصب OSArmor یک ایکن به شکل یک سپر زرد رنگ در سمت راست تسکبار نمایش داده خواهد شد که با کلیک راست روی ان چهار گزینه مشاهده میشود که به ترتیب زیر میباشند :
- Show/Hide Windows برای گشودن اینترفیس OSAmor
- Open Logs Folder برای گشودن پوشه حاوی لاگهای OSAmor
- Open Configurator برای دسترسی به اینترفیس تنظیمات OSAmor
- Exit برای بستن OSAmor
در اینترفیس OSArmor تعداد پروسسهای مسدود شده و اخرین پروسس مسدود شده با تاریخ و زمان ان مشاهده میشود و در زیر این پنجره دو دکمه که .Open Configurator و Open Logs Folder میباشند به ترتیب برای دسترسی به تنظیمات برنامه و گشودن پوشه حاوی لاگها قرار دارند.
در قسمت تنظیمات OSArmor همانطور که در تصویر زیر مشاهده میشود گزینه هائی با یک کیس کوچک در جلوی انها موجودند که با تیک زدن داخل انها ان گزینه فعال شده و با برداشتن تیک داخل انها غیر فعال میشوند.
این گزینه ها عبارتند از :
- Block execution of pif, com and double file extensions : برای مسدود کردن پروسسهای .pif یا .com و یا دوبل اکستنشن که معمولا برای ارسال فایلهای مخرب با ایمیل استفاده میشوند.
- Block USB spreading malware : برای مسدود ساختن انتقال ویروس توسط فلش یا ابزار یو اس بی نظیر ان
- Prevent « important » system modifications via bcedit.exe : برای محافظت از تغییرات توسط bcdedit.exe
- Block direct execution of scripts and exe files from archives : برای مسدود کردن فایلهای exe و اسکریپتهائی که از فایلهای فشرده استخراج شده اند و یا منشاء انها فالهای فشرده بوده است.
- Prevent regsrv32 from executing remote scripts and /i: parameter : این گزینه برای مسدود کردن بعضی اجراهای regsrv32 است که میتوانند توسط برنامه های مخرب انجام شوند.
- Block processes executed from wscript.exe, cscript.exe, mshta.exe and wmic.exe : این گزینه اجرای پروسسهای مربوط به Windows Script Hosting که در اسکریپتهای مخرب و یا برخی ملویرها استفاده میشوند میباشد.
- Block executionpolicy bypass and windowstyle hidden in PowerShell : برای محافظت از استفاده مخرب از PowerShell میباشد.
- Block remote URL downloads from the command line : این گزینه مانع اجرای ادرسی با پارامترهائی از طریق خط فرمان میگردد.
- Block direct execution of JavaScript and VBscript code : برای مسدود کردن کدهای JavaScript و VBSCript است.
- Limit Windows Screensaver files to Windows folder : برای محدود ساختن استفاده از فایل اسکرین سیور در پوشه ویندوز است.
- Block execution of schtasks.exe : این گزینه مانع اجرای schtasks.exe مرتبط با عملیات برنامه ریزی ویندوز (scheduled tasks) میگردد.
چند گزینه دیگر نیز میتوانند فعال گرددند مثلا مسدود ساختن پروسسهائی که منشاء انها AppData میباشد چون در تئوری هیچ پروسسی نباید از این مکان اجرا گردد و بخصوص این توسط ملویرها صورت میگیرد. هر چند که گاهی این مسدودیت میتواند برای بعضی برنامه هائی که در ساختن انها به این موضوع فکر نشده مشکل ایجاد کند.
از دیگر گزینه هائی که میتوان مسدود نمود میتوان از java.exe و javaw.exe نام برد چون ملویرهائی با جاوا میتوانند ساخته شوند ولی اگر مثلا برنامه هائی با جاوا چون Minecraft دارید این گزینه را فعال نکنید.
همچنین میتوان برای ایمن کردن Teamviewer, پروسسهائی که منشاء اجرای انها Teamviewer است را مسدود نمود.
همانطور که پیشتر قید شد, با کلیک روی دکمه "Open Logs Folder" میتوان به لاگهای OSArmor که حاوی مسدودیتهای صورت گرفته توسط OSArmor هستند دست یافت. این لاگها فایلهائی به ترتیب تاریخ انها هستند.
این مقاله سایت ملکل مورت انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.
OSArmor از ویندوزهای XP تا 10 - 32 و 64 بیت پشتیبانی میکند.
[تنها اعضای سایت قادر به دیدن لینکها هستند. ]