منتدى الفيروسات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

بحث في ( دليلك الشامل لما تريد معرفته عن الفيروسات و أنواعها والتخلص منها )

اذهب الى الأسفل

بحث في ( دليلك الشامل لما تريد معرفته عن الفيروسات و أنواعها والتخلص منها ) Empty بحث في ( دليلك الشامل لما تريد معرفته عن الفيروسات و أنواعها والتخلص منها )

مُساهمة  صدام المزعل الإثنين مارس 30, 2009 4:04 pm

ذكاء الفيروسات في ازدياد



نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلي الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا Java applets.

صحيح أن هذه التقنيات صممت مع ضمان حماية القرص الصلب من برامج الفيروسات حيث تعد جافا أفضل من ActiveX في هذا المجال، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك أجهزة الكمبيوتر ببعضها وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها الإنترنت لإجراء ترقية نظم التشغيل عبرها .

إن أقل ما يوصف به مطورو الفيروسات هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً تضلل الفيروسات المتسللةStealth Viruses الجديدة برامج مكافحة الفيروسات بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟ يعتمد مبدأ عمل الفيروس المتسلل على الإحتفاظ بمعلومات عن الملفات التي لوثها ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل! أما الفيروسات متغيرة الشكل Polymorphic Viruses، فتعدل نفسها أثناء إعادة الإنتاج مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس أو اكتشاف كافة أشكاله الموجودة وبالتالي تستطيع الفيروسات الناجية الإستمرار وإعادة إنتاج أشكال جديدة. وتظهر أنواع جديدة من الفيروسات إلي حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلي ما شاء الله.

الدوافع وراء كتابة برامج الفيروسات المدمرة :5shocking :5shocking :5shocking



ربما تصل قيمة الأضرار التي سببها ما يعرف بفيروس "الحب" للشركات ومستخدمي الكمبيوتر في أنحاء العالم إلي 10 مليارات دولار. ولكن لماذا يجهد بعض الناس أنفسهم في كتابة شيء يؤدي إلي مثل هذا التدمير؟ يلجأ بعض مبدعي الفيروسات لذلك من أجل حب الإبداع المحض، ليروا إلي أي مدى يستطيعون كتابة برنامج محكم، وإلي إي مدى سيكون هذا مؤثراً، وإلي أي مدى يمكنهم إخفاءه. لكن معظم كاتبي برامج الفيروسات ممن يكتبونها بدافع التحدي لا يطلقون هذه الفيروسات لتعيث فساداً في أجهزة الكمبيوتر فى العالم. لكنهم بدلاً من ذلك يتبادلون هذه البرامج مع أمثالهم من كتاب برامج الفيروسات, إنهم يسعون إلي إبراز قدراتهم على الإبداع لدى نظرائهم.
الحاجة إلي الشهرة
لكن هناك جانباً سيئاً لهذه الحاجة إلي إثبات القدرة. ويعتقد كيفين بولسين وهو أحد من مارسوا التسلل إلي مواقع الإنترنت في السابق أن البراهين تشير إلي أن الدافع وراء ما عرف بفيروس "الحب" هو إثبات الذات لدى شاب في مقتبل العمر. وقال بولسين إن عناصر المهارة والخبث والحيلة في مثل هذا الهجوم تغري الشباب. وقال بولسين إنه كان في السابعة عشرة من عمره حينما تسلل إلي موقع وزارة الدفاع الأمريكية، ثم قضى خمس سنوات بعد ذلك في السجن بسبب جرائم أخرى تتعلق بالكمبيوتر. وأضاف بولسين أن كتابة 30 أو 40 سطراً لخلق فيروس يجعل من عملك خبراً يتصدر نشرات الأخبار في العالم وهو بطبيعة الحال أمر يفتن الشباب. ويختلف المختصون في مدى البراعة والخبرة التي قد يحتاجها كاتب برنامج فيروس مثل فيروس الحب .. ويقول بولسين إن فيروس "الحب" يبدو أكثر تقدماً من الهجمات السابقة التي أثرت في بعض مواقع الإنترنت المشهورة سابقاً. ففي هذا الفيروس استغل المنشئ برنامجاً موجوداً بالفعل على الإنترنت ووضعوه على بعض أجهزة الكمبيوتر غير المؤمنة.


أوهام وسائل الإعلام


لكن خبير سلامة الكمبيوتر "إيرا وينكلر" يستخف بهذه الفكرة القائلة بأن فيروس "الحب" تطلب براعة لإنشائه ويقول إن هذا وهم روجته وسائل الإعلام، فمثل هذا الفيروس الذي ليس سوى برنامج بسيط يكرر نفسه لا يحتاج إلي ذكاء, فكل ما على المبرمج أن يفعله هو أن ينسخ برنامجاً موجوداً بالفعل على الإنترنت، وهذا ليس بحاجة إلي ذكاء. إن هؤلاء الأشخاص إنما يشبعون رغباتهم المريضة في الشهرة. ويتفق خبراء سلامة الإنترنت على أن كاتبي برامج الفيروسات ربما لا يدركون مدى الأضرار التي قد تسببها فيروساتهم عندما تنطلق من عقالها. وأشار بولسين إلي أول فيروس كبير تتعرض له أجهزة الكمبيوتر، وكان يعرف بإسم دودة موريس، حيث أصاب 10% من أجهزة الكمبيوتر المتصلة بالإنترنت في عام 1988, والبرنامج كتبه شاب إسمه "روبرت موريس" في الثالثة والعشرين من عمره وأطلقه من مختبر معهد ماساسوشيتس. كان من المفترض أن تترك دودة موريس نسخة من نفسها على كل جهاز كمبيوتر، لكن موريس ارتكب خطأ أدى إلي تكرار الدودة لنفسها مرة بعد أخرى إلي ما لا نهاية مما أغرق الإنترنت بفيض منها. ولذلك لا يندهش خبراء سلامة الإنترنت إذا قيل لهم إن كاتبي برامج الفيروسات يعجبون من الأضرار التي سببها فيروسهم.


يتبع ....

--------------------------------------------------------------------------------

Deja_Vu25-03-2005, 09:24 PM
الفصل الثاني


بدائيات وأساسيات


1- ملف Patch File


Patch File هو عبارة عن موصل يقوم بتوصيل جهاز كمبيوتر بآخر, كما أن Patch File هو الأداة التي يستخدمها الـ Hackers للتسلل لأجهزة الآخرين, فهذا الملف السحري يمكن الـ Hackers من الحصول على سيطرة كاملة بالجهاز المصاب بهذا الملف. كما يستطيع تغيير أو حذف أو حتى إضافة ملفات للجهاز ومنه يستطيع أن يتحكم في الأجهزة الموجودة كفتح سواقة CD ROM أو عمل مسح شامل Formatting كما لو كان جالساً على الجهاز.

ولاختراق جهاز ما يجب توفر العميل server والخادم client حيث يقوم الجهاز الخادم بتسهيل عملية القرصنة حيث يقوم بفتح ثغرة Port عن طريق استخدام Patch File الذى تم زرعه داخل الجهاز المصاب بعد ذلك يقوم العميل باختراق البوابة المفتوحة ومن ثم التحكم بالجهاز المصاب دون علم الطرف الآخر. وللتسلل إلى جهاز ما يجب معرفة IP Address للكمبيوتر المراد اختراقه والتسلل عليه بجانب معرفة رقم بوابة الدخول Port الذى يتم استخدامه للتسلل من خلال برنامج Net pass كما يوجد برامج يمكنها عمل مسح لمعرفة أرقام البوابات المفتوحة التي يمكن اختراقها ووجود ملف Patch File على الجهاز المراد اختراقه وذلك بإرساله عبر البريد الالكترونى أو برامج ICQ.

وإذا تعرض جهازك لهجوم, يمكن للـ Hacker أن يرى جميع البيانات والمعلومات المخزنة في جهازك ومعرفة نظام التشغيل وجميع البرامج التي تعمل عليها ونقل أو نسخ أو حذف الملفات الموجودة على جهازك والتحكم بالماوس أو إغلاق جهاز الكمبيوتر الخاص بك وإدخال فيروسات لتدمير الكمبيوتر وإرسال رسائل بريد الكترونية باسمك وسرقة كلمة السر والاسم الخاص بالدخول للانترنيت واستخدامها لإعادة تهيئة قرصك الصلب وعمل Format وحذف كل ما على جهاز الكمبيوتر.


ماذا يعرف عنك الـ Hacker أثناء اتصالك بالشبكة

تعتمد درجة معرفة مزود خدمة الانترنت للمعلومات الخاصة بالمشتركين على درجة تقنية البرامج والأجهزة التي يمتلكها فإذا كان يستخدم برمجيات تحسس تقوم بتحليل حركة المرور على الشبكة فإنه بإمكانه الحصول على البيانات التالية:
· رقم IP Address الخاص بالكمبيوتر المشترك.
· عناوين المواقع التي زرتها بالتاريخ والوقت.
· الصفحات التي تزورها داخل الموقع.
· الملفات التي تقوم بتحميلها من الموقع.
· الكلمات التي بحثت عنها في محركات البحث.
· الحوارات التي تشارك بها والدردشة.
· رسائل البريد الالكتروني التي أرسلتها واستقبلتها.
· فواتير الشراء واشتراكك بالخدمات الأخرى كالمجموعات الإخبارية.


أما إذا كانت إمكانيات مزود الخدمة متواضعة فإنه بالكاد يستطيع الحصول على رقم IP Address الخاص بالكمبيوتر المشترك ووقت دخوله الشبكة ويظن بعض المستخدمين أن بإمكانهم إخفاء بياناتهم ولكن ذلك غير صحيح حتى ولو قاموا باستخدام أسماء مستعارة أو بريد الكتروني مزيف.

صدام المزعل

عدد المساهمات : 94
نقاط : 22370
تاريخ التسجيل : 28/03/2009
العمر : 32
الموقع : Mhanad_92@hotmail.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى