مقاله آشنایی با انواع ویروس و هكرها (IT) در 38 صفحه ورد قابل ویرایش
قیمت فایل فقط 4,000 تومان
آشنایی با انواع ویروس و هكرها (IT) در 38 صفحه ورد قابل ویرایش
مقدمه
علیرغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركتها صورت می گیرد و برخی از سوی شركتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شركتها صورت میگیرد برخی از كارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروسها و كرمهای رایانهای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چكیده:
وابستگی ما به سیستمهای كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروسها و كرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واكنشی استفاده شده برای مقابله با كرمها و ویروسها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تكنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونههائی در این زمینه بوده كه میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
كلمات كلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
كرمها (worrms)
كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین دیگر را داراست شبكههای رایانهای بهتر مناسب برای حركت كرمها و آلودهنمودن سایر ماشینهای موجود در شبكه را فراهم میآورند با استفاده از شبكههای كامپیوتری كرمها قادر به تكثیر باور نكردنی خود در اسرع زمان میباشند.
برنامه كرم برنامة میزبان ندارد كرمها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ میكنند.
كرمها برنامههایی هستند كه بدون آنكه برنامههای دیگر را آلوده كنند تكثیر میشوند بعضی از كرمها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسكها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاككردن registry توسط آنها اشاره كرد بعضی كرمها در حافظه تكثیر میشوند و هزاران كپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میكنند كه موجب پایین آمدن سرعت سیستم میشوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك میتواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.
كرمها در زمان تكثیر میزان قابل ملاحظهای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میكرد. هر زمان كه یك سرویسدهنده ناامن سرویسدهندهآی كه بر روی آن آخرین نرمافزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخهای از خود را بر روی سرویسدهنده تكثیر میكرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یك كرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند كه خود را در فایلها و برنامههای دیگر كپی می كنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینكه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یك كرم نیازی ندارد كه سایر برنامههای موجود در كامپیوتر را آلوده كند او كپی خود را معمولاً از طریق e-mail منتشر میكند به این صورت كه به سراغ دفترچه نشانی e-mailهای شما address book میرود و یك نسخه را از خود را به تمامی نشانیهای موجود ارسال میكند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم كه شما را میشناسد با اطمینان كامل نامه را باز میكند و همان بلایی كه سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب كرمها با سرعتی باورنكردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده كردن كامپیوترها ترافیك بالایی را در شبكه ایجاد میكنند. بیشتر اوقات e-mailهای حاوی كرم یك فایل الحاقی آلوده دارند كه به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یك سایت دعوت میكند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور كنید كرم به درون رایانه آن میخزد. برخی از كرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از كار میاندازند شما متوجه حضور كرم نمیشوید كرم klct بدین صورت عمل میكند كه خود را از یك ماشین آلوده كننده توسط پست الكترونیكی و یا آدرس حقیقی نبوده و توسط كرم نوشته شدهاست.
همچنین میتوان به كرم bagbear اشاره كرد كه در اكتبر 2002 تولید و گسترش یافته است روش انتشار این كرم از طریق e-mail و نیز منابع به اشتراك گذاشته شده در شبكه میتواند موضوع نامههای الكترونیكی فرستاده شده كلمات عادی و روزمره مانند badnews یك جز به member ship confir mation تأیید عضویت یا هدیه شما میباشد از جمله كارهایی كه این كرم انجام میدهد میتوان به موارد زیر اشاره كرد:
1- تلاش در خاتمه دادن به فعالیت آنتیویروسها و دیوارههای آتش fire wall میباشد.
2- این كرم همچنین قادر است كه چاپگرهای به اشتراك گذاشته شده در شبكه را به چاپ اطلاعات غلط و یا اطلاعاتی كه مورد نیاز نیستند وادار كند.
3- ضبط تمامی دكمههایی كه كاربر روی صفحه كلید خود فشار میدهد برای استفاده نفوذگرها Hackers
4- فراهم آوردن امكان اجرای فرامین یك هكر از راه دور صادر میكند. از جمله خطرناكترین كرمها میتوان به كرم بلستر اشاره كرد علائم و خرابیهای خود را به باز شدن یك پنجره در صفحه ویندوز شروع یك تایمر به مدت زمان یك دقیقه نشان میدهد پس از یك دقیقه سیستم دوباره دوباره راهاندازی میشود و این تا رفع كامل ویروس ادامه خواهد داشت.
یك كرم میتواند همه محتویات قسمتی از حافظه را صفر كرده و باعث از كاراندازی سیستم گردد برای مثال تكنیك به كار برده شده در ویروس چرنوبیل كه حافظه CMOS را صفر میكند خود یك كرم خزنده است مثال دیگر میتوان فرمولهای كدكننده استفاده شده در كرمها را نام برد كه كد دادههای تایپشده در یك فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده میشود.
كرم شبیه به ویروس است درواقع كرمها همیشه با ویروس اشتباه میشود. تفاوت در زندگی و تأثیر او روی كامپیوتر است حاصل كار هر دوی آنها شبیه است هر دو میتوانند حذف و دستكاری كنند اما یك كرم بالقوه خطرناكتر از ویروس است.
یكی دیگر از خطرناكترین كرمها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یك دانشآموز 23 ساله بود این كرم در شبكه نفوذ میكرد و به فایلهایی كه شامل كلمهعبور بودند صدمه میزد. پس از مدتی كلمات عبور را كرك میكرد و از آنها برای راهیابی به كامپیوتر دیگر استفاده میكرد كل سیستم را خاموش میكرد. سیستمهای هزاران دانشآموز دیگر در روز هنگ میكرد و از ده دلار تا صد دلار به هر كامپیوتر صدمه میزد.
- ویروسهای نرمافزاری:
این ویروسهای فایلهای اجرایی را آلوده میكنند با اجرای فایلهای آلوده ویروس فعالشده و باعث افزایش حجم یكی از راههای تشخیص ویروس میگردد. اما ویرسهای جدیدتر به فایلهای آلوده حمله نمیكنند و بنابراین افزایش زیاد فایلها نمیگردند.
3- ویروسهای مقیم در حافظه:
ویروسهای مقیم در حافظة موقت كامپیوتر بار میشوند و كنترل سیستم را بدست میگیرند آنها برایندهای ورودی و خروجی را ترجمه فایلها و … را تحت كنترل دارند و مورد تاثیر اعمال خود قرار میدهند.
4- ویروسهای نسل جدید:
ویروسهای نسل جدید به گونهآی طراحی شدهاند كه قابل شناسایی و نابودی توسط ویروسیابها نباشند.
خسارات ناشی از ویروسها:
خسارات نرمافزاری:
بهم ریختن و یا پاك شدن دادههای موجود در فایلهای از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سكتور افزایش حجم فایلها و كپی كردن آنها در محلهای دیگر تغییر كدها كامپیوتری نمایش اطلاعات به صورتهای دیگر
خسارات سخت افزاری:
در این سری حملات ویروسها اگر سیستم قادر به هدایت و كنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از كار بیاندازد اگر فرمان خواندن یك شیاری كه وجود نداشته باشد را به دیسكخواه بدهی هد دیسك خواه به دیواره دیسك برخورد میكند و از بین میرود. همچنین اگر به ورودی بیتهای ایسی cpu ولتاژ اضافی وارد كنید باید برای همیشه با این قطعه خود كه در واقع قلب كامپیوتر شما است خداحافظی كنید.
مراحل زندگی ویروسهای:
1- مرحله خوابیده و بیحركت Dormancy phase
این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.
2- مرحله انتشار propagation phase
در این مرحله آلودهسازی سیستم توسط ویروس انجام میپذیرد.
3- مرحله فعال شدن Triggering phase
در اثر یك تنظیم قبلی توسط ویروسنویس فعال میشود.
4- مرحله صدمه Damaging phase
این نوع مرحله بستگی به وظیفه ویروس دارد كه در بخش خسارات توضیح دادهشد.
تهدیدهای آتی:
اما تهدیدهای آینده تركیبی از ویروسها اسبهای تروا و كرمهایی است كه از مسیرهای چندگانه و متنوع برای آلودهكردن سیستمها استفاده میكنند.
بنابراین یك كرم میتواند بطور طبیعی طبیعی یك اسبتروا روی سیستم قربانی اجرا كند واین در حالی صورت میگیرد كه یك اسب تروا در خود یك ویروس را دارد.
حملههای ویروسی استفاده از اپلیكیشنهایی نظیر مرورگر (Internet Explorer) IE مایكروسافت و (Internet IIS Information Server) مایكروسافت را در رئوس كاری خود قرار میدهند كه در كنار P2P گزینهای اینترنتی كه در آن دو یا چندین كامپیوتر بدون استفاده از یك سرویسدهندة مركزی به یكدیگر متصل شده و فایلها را به اشتراك میگذارند. و برنامهای پیامرسان به عنوان شیوعكننده ویروس در اولویت كاری قرار میگیرد برخلاف ویروسهایی نظیر ملیسا در سال 1999 ویروساهای كنونی هستههای را نشانه میگیرند و همه چیز را بر هم میزنند در سپتامبر سال 2003 دكتر گرهارد اشلیك مدیر شركت امنیت سیستمها در Qualy در كنگره گرفت:
حمله به شبكهها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور كرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستمهای آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر میشد.
این كرم با پنجاهو پنج اسكن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسكین میشود و این داستان حیرتآور مثل شوك تمام كارشناسان را میخكوب كرد.
از آنجا كه شبكهها پهنای باند كافی نداشته خود به خود سرعت اسكن پایین میآمد مطابق گزارشها بیشتر سیستمهای آسیبپذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.
اما متغیرهای تعریف شده در سوبیگ (so big) یك ماموریت مخفی را در خود جای داده بود ویلیام هانكوك قائم مقام and cable wireless در اینباره گفت: سوبیگ نسخة E اولین كرمی است كه تكنیك پچیده هكری را در خود پیچانده و كنار مهنوسی اسپم (spom) راهی سیستمها شدهاست سوبیگ با یك ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یك كپی از ویروس مورد نظر به وسیلة رایانه حملهكننده ناشی باز شده ارسال میشود و همهجا را آلوده میكند.
در ابتدا این چنین به نظر میرسد كه ویروس مقصد ملاقات با یك سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی میاندازد و سپس كرم سوبیگ را پاك میكند.
ما فكر میكنیم كرم پاك شده است البته درست هم میگوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم میسازد و ماشین آلودهشده را آماده میكند تا صدها و هزاران spom (هرزنامه) وارد آن شود.
به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتكل Tcp/Ip برای ارسال پیغامهایی از یك كامپیوتر به كامپیوتر روی شبكه این پروتكل در شبكه اینترنت برا عبور پیغام e-mail بكار می رود) است كه به طور خودكار نسخههای قبلی ویروس را به روز (update) میكند و اجازه آلودگی بیشتر را فراهم میسازد. اما نسخة F4 متغیر و فاكتور از پیش تعریف شده را با خود یدك میكشد. با مراجعه به فاكتور پیش برنامهنویسی و زمان ترمینال خود كاراكتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و كلهاش پیدا میشود.
قیمت فایل فقط 4,000 تومان
برچسب ها : تحقیق آشنایی با انواع ویروس و هكرها (IT) , پروژه آشنایی با انواع ویروس و هكرها (IT) , مقاله آشنایی با انواع ویروس و هكرها (IT) , دانلود تحقیق آشنایی با انواع ویروس و هكرها (IT) , آشنایی با انواع ویروس و هكرها (IT) , انواع ویروس , هكر , IT