أخوية  

أخوية سوريا: تجمع شبابي سوري (ثقافي، فكري، اجتماعي) بإطار حراك مجتمع مدني - ينشط في دعم الحرية المدنية، التعددية الديمقراطية، والتوعية بما نسميه الحد الأدنى من المسؤولية العامة. نحو عقد اجتماعي صحي سليم، به من الأكسجن ما يكف لجميع المواطنين والقاطنين.
أخذ مكانه في 2003 و توقف قسراً نهاية 2009 - النسخة الحالية هنا هي ارشيفية للتصفح فقط
ردني  لورا   أخوية > رقميات > كمبيوتر > أمن المعلومات

إضافة موضوع جديد  إضافة رد
 
أدوات الموضوع
قديم 02/01/2008   #1
شب و شيخ الشباب BLADE_DARK
مسجّل
-- اخ طازة --
 
الصورة الرمزية لـ BLADE_DARK
BLADE_DARK is offline
 
نورنا ب:
Jan 2008
مشاركات:
12

Lightbulb الفيروسات ما هي و كيف تعمل و أليتها


بسم الله الرحمن الرحيم




أقدم لكم هذا الموضوع
و أتمنى ان ينال اعجابكم
و هو بداية جيدة للجميع
بشأن الهكرز و الاختراق


سوف نتكلم اليوم عن الفيروس[/color]

الفيروس أحد الأشياء الغامضة التي تسبب الحيرة والارتباك. وتتفاوت درجة رد الفعل حسب المستوى التقني ومدى الخبرة للفرد.

والاختلاف يرجع إلى تناقض فكرة وجود الفيروس..فالأطباء يعتبرون الفيروس كائن حي يعيش ويتكاثر في وسط مساعد كالجسم البشري أي أنه وسط بيولوجي وبين الكميبوتر ككيان مادي. وهناك من يستبعد الفكرة تماماً، وهنالك من لا يعطي الموضوع حقه من الاهتمام.





- نبذة تاريخية:



بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل (بحيث يصعب تحديد البداية بدقة) ولم تأخذ المشكلة شكلها الحالي من الخطورة إلاّ مع انتشار استخدام شبكة الانترنت ووسائل الاتصالات المعقدة، منها: البريد الإلكتروني.



حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.





- لماذا سمي الفيروس بهذا الاسم؟



تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم ومنها ما هو قاتل يسبب الموت.



والفيروس عندما يدخل إلى الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال، وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً.



وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:





يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم .. وكذلك الفيروس الالكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.



يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة .. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.



الخلية التي تصاب بالفيروس لا تصاب به مره أخرى (سنحتاج هذه المعلومة لاحقا) أي يتكون لديها مناعة .. وكذلك الحال مع الفيروس الإلكتروني حيث أنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة.



الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة) .. وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.



يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً) .. وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.



ومن خلال هذه الأسباب يتضح لماذا سمي الفيروس بهذا الاسم رغم أنه في الواقع ليس سوى برنامج من برامج الكمبيوتر. وقد كان التشابه بين الفيروسين سبباً لبعض المواقف الطريفة.. منها أن بعض الناس أصابه الرعب لدرجة أنهم يتناقلون الأقراص وهم يرتدون القفازات وكأنه فيروس حيوي ينتقل في الجو!



ما هو الفيروس؟ كيفية عمله؟ وما هي العوامل التي أدت إلى سرعة انتشار الفيروسات؟



- يوجد تعريفين للفيروس هما:

الأول / أن الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر؛ ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.



الثاني/ أن الفيروس عبارة عن برنامج تطبيقي يتم تصميمه من قبل أحد المخربين لكي يدمر البرامج والأجهزة.



لأي التعريفين تميل؟؟ شخصياً أميل إلى التعريف الأول لعدة أسباب منها: أن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل.. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلاّ كيف يستطيع أن ينتقل من حاسب لاخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.





- كيف يعمل الفيروس ؟



يحاول كل فيروس تقريباً أن يقوم بنفس الشيء.. وهو الإنتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذة الشفرة أن تغير من محتويات الملفات ومن أسما ئها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل.



وتعرض أيضا رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً.



وهناك بعض الفيروسات تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.





- العوامل التي أدت إلى سرعة انتشار الفيروسات:





التوافقية ( Compatibility

وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلاّ أن أثره كان كبيراً في سرعة انتشار الفيروسات.

كما ساعدت أيضاً البرامج المقرصنة في سرعة انتقال الفيروسات.







وسائل الإتصالات ( Communications

كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الانترنت.. وإلاّ لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا وهو مصدره الفلبين.







وسائط التخزين:

مثل: الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب.







- أعراض الإصابة بالفيروس:

تصاحب الأعراض التالية ظهور الفيروس، وتعتبر علامات الإصابة به:



1- نقص شديد في الذاكرة:



ويلاحظ أن للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية.

ثم بعد أن يبدأ الفيروس في العمل فإنه يلاحظ نقص شديد في الذاكرة.. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل ( Swap Files ) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.

أما الحالة الثالثة.. بعد أن يكرر الفيروس نفسه يحتل الذاكرة مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه من الممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعمل معها.



2- بطء تشغيل النظام بصورة مبالغ فيها.



3- عرض رسائل الخطأ بدون أسباب حقيقية.



4- تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسبا ب منطقية.



5- الخطأ في استعمال لوحة المفاتيح عن طريق إظهار أحرف غريبه أو خاطئة عند النقر على حرف معين.



6- توقف النظام بلا سبب (قلة أدب(



7- استخدام القرص الصلب بطريقة عشوائية.. وتستطيع أن تلاحظ ذلك من إضائة لمبة القرص الصلب حتى وإن كان لا يعمل.



8-اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.





- استراتيجية الهجوم للفيروس:



أهداف هامة يجب عليه أن ينجزها وهي إمّا أن تكون برنامج أو ملف معين.



وهدف الهجوم يختلف من فيروس إلى آخر وأيضاً حسب نظام التشغيل.





- أماكن الفيروس الإستقرارية:



يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.



وفي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM .



وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذا الملف هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.



وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء.. وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به.



وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأن النظام يبحث عن هذه الملفات عند بدء التشغيل، وينفذ ما بها من تعليمات.



وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: ( IBMBIO.COM, IBMDOS.COM ) وذلك لأنها ملفات مخفية، فبالرغم من وجودها في الفهرس الرئيسي إلاّ أنه يصعب اكتشاف الفيروس عند عرض دليل الملفات.



ومن أماكن الفيروسات المفضلة مخزن COMS .. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.



وهذا المكان في منتهى الخطورة لأنه: أولاً/ توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.

وثانياً/ لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR. أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.





- خصائص الفيروسات:

1- القدرة على التخفي:



للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التوميه والتشبّه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.



وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين.. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.



وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ.



كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (تدري من أين تأكل الكتف) .



2- الإنتشار:



يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار. وقد سبق وأن قدمت العوامل التي تساعده في ذلك.




3- القدرة التدميرية:



تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين ( كفيروس تشرنوبل ).





- أنواع الفيروسات:



1- فيروسات قطاع التشغيل (Boot Sector



تصيب هذه الفيروسات قطاع التشغيل في القرص الصلب.. وهو الجزء الذي يقرؤه النظام عند كل مرة يتم فيها طلب تشغيل الجهاز.



2- فيروسات الملفات:



تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل: command.com أو win.com .



3- الفيروسات المتعددة الملفات:



تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.



4- الفيروسات الخفية (الأشباح



وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.



5- الفيروسات متعددة القدرة التحوليّة:



وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.



6- فايروس المايكرو:



وهذا النوع من الفيروسات يختبئ في ملفات المايكرو للوورد. وتسمح تعليمات التهيئة المتطورة بأن تُنفّذ تلقائياً ضمن أي صيغة تختارها. كما يسمح "وورد بيسك" بالوصول المباشر لملفات النظام مما يجعل فيروس

و شكرا لكم جميعا
مع تمنياتي
بأضافة ردود
على مواضيع قسم الهكرز


و شكرا مرة أخرى
اخوكم ღŐღღŐღBLADEღŐღღŐღ

BlAdE DaRk AnGeL WiNd Of AnGeR
  رد مع اقتباس
إضافة موضوع جديد  إضافة رد



ضوابط المشاركة
لافيك تكتب موضوع جديد
لافيك تكتب مشاركات
لافيك تضيف مرفقات
لا فيك تعدل مشاركاتك

وسوم vB : حرك
شيفرة [IMG] : حرك
شيفرة HTML : بليد
طير و علّي


الساعة بإيدك هلق يا سيدي 00:06 (بحسب عمك غرينتش الكبير +3)


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
ما بخفيك.. في قسم لا بأس به من الحقوق محفوظة، بس كمان من شان الحق والباطل في جزء مالنا علاقة فيه ولا محفوظ ولا من يحزنون
Page generated in 0.06814 seconds with 12 queries