امروز: دوشنبه 28 آبان 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

آشنایی با انواع ویروس و هكرها (IT)

آشنایی با انواع ویروس و هكرها (IT)دسته: فنی و مهندسی
بازدید: 73 بار
فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 38

مقاله آشنایی با انواع ویروس و هكرها (IT) در 38 صفحه ورد قابل ویرایش

قیمت فایل فقط 4,000 تومان

خرید

آشنایی با انواع ویروس و هكرها (IT) در 38 صفحه ورد قابل ویرایش

مقدمه

علی‌رغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركت‌ها صورت می گیرد و برخی از سوی شركت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شركت‌ها صورت می‌گیرد برخی از كارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور  كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروس‌ها و كرم‌های رایانه‌ای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.


چكیده:

وابستگی ما به سیستم‌های كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروس‌ها و كرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واكنشی استفاده شده برای مقابله با كرم‌ها و ویروس‌ها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تكنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونه‌هائی در این زمینه بوده كه می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

كلمات كلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

كر‌م‌ها (worrms)

كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین‌ دیگر را داراست شبكه‌های رایانه‌ای بهتر مناسب برای حركت كرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبكه را فراهم می‌آورند با استفاده از شبكه‌های كامپیوتری كرم‌ها قادر به تكثیر باور نكردنی خود در اسرع زمان می‌باشند.

برنامه كرم برنامة میزبان ندارد كرم‌ها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ می‌كنند.

كرم‌ها برنامه‌هایی هستند كه بدون آنكه برنامه‌های دیگر را آلوده كنند تكثیر می‌شوند بعضی از كرم‌ها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسك‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاك‌كردن registry توسط آنها اشاره كرد بعضی كرم‌ها در حافظه تكثیر می‌شوند و هزاران كپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌كنند كه موجب پایین آمدن سرعت سیستم می‌شوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك می‌تواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.

كرم‌ها در زمان تكثیر میزان قابل ملاحظه‌ای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌كرد. هر زمان كه یك سرویس‌دهنده ناامن سرویس‌دهنده‌آی كه بر روی آن آخرین نرم‌افزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخه‌ای از خود را بر روی سرویس‌دهنده تكثیر می‌كرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یك كرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند كه خود را در فایل‌ها و برنامه‌های دیگر كپی می كنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین  ویروس‌های برنامه هستند یعنی برای اینكه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یك كرم نیازی ندارد كه سایر برنامه‌های موجود در كامپیوتر را آلوده كند او كپی خود را معمولاً از طریق e-mail منتشر می‌كند به این صورت كه به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یك نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌كند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم كه شما را می‌شناسد با اطمینان كامل نامه را باز می‌كند و همان بلایی كه سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب كرم‌ها با سرعتی باورنكردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده كردن كامپیوتر‌ها ترافیك بالایی را در شبكه ایجاد می‌كنند. بیشتر اوقات e-mailهای حاوی كرم‌ یك فایل الحاقی آلوده دارند كه به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یك سایت دعوت می‌كند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور كنید كرم به درون رایانه آن می‌خزد. برخی از كرم‌ها مثل klct  برنامه‌های ضدویروس anti-virus رایانه را از كار می‌اندازند شما متوجه حضور كرم نمی‌شوید كرم klct بدین صورت عمل می‌كند كه خود را از یك ماشین آلوده كننده توسط پست الكترونیكی و یا آدرس حقیقی نبوده و توسط كرم نوشته شده‌است.

همچنین می‌توان به كرم bagbear اشاره كرد كه در اكتبر 2002 تولید و گسترش یافته است روش انتشار این كرم از طریق e-mail و نیز منابع به اشتراك گذاشته شده در شبكه می‌تواند موضوع نامه‌های الكترونیكی فرستاده شده كلمات عادی و روزمره مانند badnews یك جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله كارهایی كه این كرم انجام می‌دهد می‌توان به موارد زیر اشاره كرد:

1-   تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.

2- این كرم همچنین قادر است كه چاپگرهای به اشتراك گذاشته شده در شبكه را به چاپ اطلاعات غلط و یا اطلاعاتی كه مورد نیاز نیستند وادار كند.

3-   ضبط تمامی دكمه‌هایی كه كاربر روی صفحه كلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers

4- فراهم‌ آوردن امكان اجرای فرامین یك هكر از راه دور صادر می‌كند. از جمله خطرناكترین كرم‌ها می‌توان به كرم بلستر اشاره كرد علائم و خرابیهای خود را به باز شدن یك پنجره در صفحه ویندوز شروع یك تایمر به مدت زمان یك دقیقه نشان می‌دهد پس از یك دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع كامل ویروس ادامه خواهد داشت.

یك كرم می‌تواند همه محتویات قسمتی از حافظه را صفر كرده و باعث از كاراندازی سیستم گردد برای مثال تكنیك به كار برده شده در ویروس چرنوبیل كه حافظه CMOS را صفر می‌كند خود یك كرم خزنده است مثال دیگر می‌توان فرمولهای كدكننده استفاده شده در كرمها را نام برد كه كد داده‌های تایپ‌شده در یك فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

كرم شبیه به ویروس است درواقع كرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی كامپیوتر است حاصل كار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستكاری كنند اما یك كرم بالقوه خطرناكتر از ویروس است.

یكی دیگر از خطرناكترین كرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یك دانش‌آموز 23 ساله بود این كرم در شبكه نفوذ می‌كرد و به فایلهایی كه شامل كلمه‌عبور بودند صدمه می‌زد. پس از مدتی كلمات عبور را كرك می‌كرد و از آنها برای راه‌یابی به كامپیوتر دیگر استفاده می‌كرد كل سیستم را خاموش می‌كرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میكرد و از ده دلار تا صد دلار به هر كامپیوتر صدمه می‌زد.

- ویروس‌های نرم‌افزاری:

این ویروسهای فایلهای اجرایی را آلوده می‌كنند با اجرای فایلهای آلوده ویروس‌ فعال‌شده و باعث افزایش حجم یكی از راه‌های تشخیص ویروس می‌گردد. اما ویرسهای جدیدتر به فایل‌های آلوده حمله نمی‌كنند و بنابراین افزایش زیاد فایل‌ها نمی‌گردند.

3- ویروس‌های مقیم در حافظه:

ویروسهای مقیم در حافظة موقت كامپیوتر بار می‌شوند و كنترل سیستم را بدست می‌گیرند آنها برایند‌های ورودی و خروجی را ترجمه فایل‌ها و … را تحت كنترل دارند و مورد تاثیر اعمال خود قرار می‌دهند.

4- ویروس‌های نسل جدید:

ویروس‌های نسل جدید به گونه‌آی طراحی شده‌اند كه قابل شناسایی و نابودی توسط ویروس‌یاب‌ها نباشند.

خسارات ناشی از ویروسها:

خسارات نرم‌افزاری:

بهم ریختن و یا پاك شدن داده‌های موجود در فایل‌های از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سكتور افزایش حجم فایلها و كپی كردن آنها در محل‌های دیگر تغییر كدها كامپیوتری نمایش اطلاعات به صورت‌های دیگر

خسارات سخت افزاری:

در این سری حملات ویروس‌ها اگر سیستم قادر به هدایت و كنترل قطعات نباشد برای ویروس‌ بسیار ساده است آنها را از كار بیاندازد اگر فرمان خواندن یك شیاری كه وجود نداشته باشد را به دیسك‌خواه بدهی هد دیسك خواه به دیواره دیسك برخورد می‌كند و از بین می‌رود. همچنین اگر به ورودی بیتهای ای‌سی cpu ولتاژ اضافی وارد كنید باید برای همیشه با این قطعه خود كه در واقع قلب كامپیوتر شما است خداحافظی كنید.

مراحل زندگی ویروس‌های:

1- مرحله‌ خوابیده و بی‌حركت Dormancy phase

این  نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.

2- مرحله انتشار propagation phase

در این مرحله آلوده‌سازی سیستم توسط ویروس انجام می‌پذیرد.

3- مرحله فعال شدن Triggering phase

در اثر یك تنظیم قبلی توسط ویروس‌نویس فعال می‌شود.

4- مرحله صدمه Damaging phase

این نوع مرحله بستگی به وظیفه ویروس دارد كه در بخش خسارات توضیح داده‌شد.

تهدید‌های آتی:

اما تهدیدهای آینده تركیبی از ویروس‌ها اسب‌های تروا و كرم‌هایی است كه از مسیرهای چندگانه و متنوع برای آلوده‌كردن سیستم‌ها استفاده می‌كنند.

بنابراین یك كرم می‌تواند بطور طبیعی طبیعی یك اسب‌تروا روی سیستم قربانی اجرا كند واین در حالی صورت می‌گیرد كه یك اسب تروا در خود یك ویروس را دارد.

حمله‌های ویروسی استفاده از اپلیكیشن‌هایی نظیر مرورگر (Internet Explorer) IE مایكروسافت و  (Internet IIS Information Server) مایكروسافت را در رئوس كاری خود قرار می‌دهند كه در كنار P2P گزینه‌ای اینترنتی كه در آن دو یا چندین كامپیوتر بدون استفاده از یك سرویس‌دهندة مركزی به یكدیگر متصل شده و فایلها را به اشتراك می‌گذارند. و برنامه‌ای پیام‌رسان به عنوان شیوع‌كننده ویروس در اولویت كاری  قرار می‌گیرد برخلاف ویروس‌هایی نظیر ملیسا در سال 1999 ویروساهای كنونی هسته‌های را نشانه می‌گیرند و همه چیز را بر هم می‌زنند در سپتامبر سال 2003 دكتر گرهارد اشلیك مدیر شركت امنیت سیستمها در Qualy در كنگره‌ گرفت:

حمله به شبكه‌ها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.

عین این مطلب را زمان ظهور كرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستم‌های آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر می‌شد.

این كرم‌ با پنجاه‌و پنج اسكن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسكین می‌شود و این داستان حیرت‌آور مثل شوك تمام كارشناسان را میخ‌كوب كرد.

از آنجا كه شبكه‌ها پهنای باند كافی نداشته‌ خود به خود سرعت اسكن پایین می‌آمد مطابق گزارش‌ها بیشتر سیستم‌های آسیب‌پذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.

اما متغیرهای تعریف شده در سوبیگ (so big) یك ماموریت مخفی را در خود جای داده بود ویلیام هانكوك قائم مقام and cable wireless در این‌باره گفت: سوبیگ نسخة E اولین كرمی است كه تكنیك پچیده‌ هكری را در خود پیچانده و كنار مهنوسی اسپم (spom) راهی سیستم‌ها شده‌است سوبیگ با یك ضمیمه داخل e-mail قابل شیوع و انتقال است  یا با بازشدن آن یك كپی از ویروس مورد نظر به وسیلة رایانه حمله‌كننده ناشی باز شده ارسال می‌شود و همه‌جا را آلوده‌ می‌كند.

در ابتدا این چنین به نظر می‌رسد كه ویروس مقصد ملاقات با یك سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی می‌اندازد و سپس كرم سوبیگ را پاك می‌كند.

ما فكر می‌كنیم كرم پاك شده است البته درست هم می‌گوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم می‌سازد و ماشین آلوده‌شده را آماده می‌كند تا صدها و هزاران spom (هرزنامه) وارد آن شود.

به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتكل Tcp/Ip برای ارسال پیغامهایی از یك كامپیوتر به كامپیوتر روی شبكه این پروتكل در شبكه اینترنت برا عبور پیغام e-mail بكار می رود) است كه به طور خودكار نسخه‌های قبلی ویروس را به روز (update) می‌كند و اجازه آلودگی بیشتر را فراهم می‌سازد. اما نسخة F4 متغیر و فاكتور از پیش تعریف شده را با خود یدك می‌كشد. با مراجعه به فاكتور پیش‌ برنامه‌نویسی و زمان ترمینال خود كاراكتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و كله‌اش پیدا می‌شود.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : تحقیق آشنایی با انواع ویروس و هكرها (IT) , پروژه آشنایی با انواع ویروس و هكرها (IT) , مقاله آشنایی با انواع ویروس و هكرها (IT) , دانلود تحقیق آشنایی با انواع ویروس و هكرها (IT) , آشنایی با انواع ویروس و هكرها (IT) , انواع ویروس , هكر , IT

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر