تسجيل الدخول

مشاهدة النسخة كاملة : الفيروسات والديدان واحصنة طرواده



hoga
07-12-2005, 08:36 PM
الفيروسات والديدان واحصنة طرواده
الحواسيب في العالم تصاب باضرار
قد تصيب الجهاز بحد ذاته
وايضا قد تطال المستخدم او الشركه وخصوصياتهما
وهناك انواع مختلفه من الامور السلبيه
والتي تصيب الحواسيب بالعالم
ولابد ان نفرق فيما بينها
من حيث التكوين وهدف الاصابه ونتائجها
هناك مايكون سببه مكونات الجهاز نفسه
وايضا سوء الاستخدام من المستخدم نفسه
والعوامل التي سوف نتطرق اليها
هي مايصيب الحواسيب من نطاق خارجي
وهي:-


الفايروس(viruses)

حصان طرواده(Trojan horse)

الدوده(worms)


1-الفايروس(viruses) :-

برنامج صمم لينشر نفسه بين الملفات و يندمج او يلتصق بالبرامج.
عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب او المرن, لذا الفيروس يحتاج الى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال التدخل عبارة عن تشغيله بعد ان تم جلبه من الايميل او تنزيله من الانترنت او من خلال تبادل الاقراص المرنة.
وبتعريف مبسط اخر فان فيروس الكمبيوتر برنامج صغير مكتوب لتغيير الطّريقة تشغيل الحاسوب , بدون إذن أو معرفة المستخدم00

يجب أن يقابل الفايروس معيارين : -

+ يجب أن ينفّذ نفسه . سيضع شفرته كثيرًا في مسار التنفيذ لبرنامج آخر .

+ يجب أن يكرّر نفسه . على سبيل المثال, قد يستبدل ملفّات أخرى قابلة للتّنفيذ بنسخة للفيروس ملفّ ملوّث . يمكن أن تعدي الفيروسات الكومبيوترات و خادم الشّبكة على حدّ سواء .

بعض الفيروسات تبرمج أن تتلف الكمبيوتر بإتلاف البرامج, حذف الملفّات أو إعادة تنسيق القرص الصّلب . آخرون لا يُصَمَّمُونَ لعمل أيّ ضرر, لكنّ ببساطة لتكرار أنفسهم و جعل وجودهم معروف بتقديم النّصّ, الفيديو و الرّسائل السّمعيّة . حتّى هذه الفيروسات اللّطيفة يمكن أن تخلق المشاكل لمستخدم الكمبيوتر . يهتمّون بذاكرة الكمبيوتر المستخدمة بالبرامج الشّرعيّة نموذجيًّا . نتيجة لذلك, يسبّبون السّلوك المتقلّب و يمكن أن يتسبّبوا في تصادمات النّظام كثيرًا . بالإضافة لذلك, فيروسات كثيرة مركوبة بالبقّة, و هذا البقّ قد يؤدّي إلى تصادمات النّظام و خسارة البيانات .

هناك سته أنواع فيروسات معترفة : -

+ فيروسات بدء التشغيل(Boot sector viruses) :-
تعدي فيروسات قطاع البدء منطقة النّظام لقرص - - وذلك, سجلّ البدء على الأقراص المرنة و الأقراص الصّلبة . كلّ الأقراص المرنة و الأقراص الصّلبة ( متضمّنًا الأقراص التي تحتوي على فقط بيانات ) تحتوي على برنامج صغير في سجلّ البدء الذي أُدِيرَ عندما يبدأ الكمبيوتر . تثبّت فيروسات قطاع البدء أنفسهم على جزء القرص هذا و تنشّط عندما يحاول المستخدم البدء من القرص المعدي . هذه الفيروسات دائمًا ذاكرة مقيمة في الطّبيعة . كلّ الكومبيوترات الشّخصيّة, بصرف النّظر عن نظام التّشغيل, هي أهداف محتملة لنوع الفيروس هذا . كلّ ذلك تُطُلِّبَ للكون ملوّثًا محاولة تشغيل كمبيوترك بقرص مرن ملوّث بعد ذلك, بينما يبقى الفيروس في الذّاكرة, كلّ الأقراص المرنة التي يكونون لا تكتب محميّة ستصبح ملوّثةً عندما يُوصَل القرص المرن . أمثلة فيروسات قطاع بدء التشغيل هي شكل, قاتل القرص, مايكل أنجلو, و مسطول .

+ فيروسات سجلّ بدء الشتغيل الأساسيّة(Master boot record viruses) :- فيروسات سجلّ البدء الأساسيّة هي فيروسات ساكن الذّاكرة التي تعدي الأقراص في نفس الطّريقة كفيروسات قطاع البدء . الاختلاف بين أنواع الفيروس الاثنان هذه حيث يكون القانون الفيروسيّ واقعًا . ينقذ إينفيكتورز سجلّ البدء الأساسيّ نسخةً شرعيّةً لسجلّ البدء الأساسيّ في مكان مختلف عادةً . كومبيوترات ويندوز إن تي التي تصبح ملوّثةً بإمّا فيروسات قطاع البدء أو فيروسات قطاع البدء الأساسيّة لن تطرد . هذا بسبب الاختلاف في كيف نظام التّشغيل يصل إلى معلومات بدء التشغيل لديه, بالمقارنة بالويندوز 95 / 98 . إذا تُنَسَّق نظم ويندوز إن تي بالتّقسيمات البدينة عادةً يمكن أن تزيل الفيروس بالطرد باستخدام برامج مضادّ للفيروسات . إذا كان فاصل البدء إن تي إف إس, النّظام يجب أن يُسْتَعَاد باستخدام ثلاثة أقراص نظام ويندوز إن تي .

+ الفيروسات المتعدّدة الأجزاء(Multi-partite viruses) :-
متعدّد الأجزاء ( معروف أيضًا كبوليبارتايت ) الفيروسات تعدي كلا سجلّات الاطلاق و ملفّات البرنامج . هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه. إذا لم يُزِيلَ الفيروس من منطقة البوت, أيّ ملفّات التي قد نظّفتها ستُعْدَى ثانيةً . تتضمّن أمثلة الفيروسات المتعدّدة الأجزاء الإمبراطور, الجمرة الخبيثة و تيكولا .

+ فيروسات إينفيكتور الملفّ(File infector viruses) :-
تعدي فيروسات إينفيكتور الملفّ ملفّات البرنامج . تعدي هذه الفيروسات القانون القابل للتّنفيذ عادةً, مثل .com و .يصطفّ إكس . اليمكن أن يعدي الملفّات الأخرى عندما يُجْرَى برنامج ملوّث من القرص المرن, القرص الصّلب, أو من الشّبكة . كثير من هذه الفيروسات هي ساكن الذّاكرة . بعد أن تصبح الذّاكرة معداة, أيّ نونينفيكتيد قابل للتّنفيذ الذي الجري تصبح ملوّثةً . أمثلة فيروسات إينفيكتور الملفّ المعروفة تتضمّن القدس و الشّلّال .



+ فيروسات البيانات(Macro viruses) :-
تعدي أنواع الفيروسات هذه ملفّات البيانات .
و قد كلّفوا الشركات معظم المال و الوقت
هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا!
تستخدم كلّ هذه الفيروسات لغة برمجة البرنامج الدّاخليّة التي خُلِقَتْ أخرى للسّماح للمستخدمين أن يشغّلوا آليًّا المهامّ المعيّنة خلال ذلك البرنامج . و يمكن أن تُخْلَق هذه الفيروسات آلاف منها00


+ الفيروس المختفي(Stealth Virus ) :-
تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات اصبح من السهل كشف هذا النوع.



هناك مايسمي خدعة الفايروس(virus hoax) :-

خدع الفيروس هي رسائل
ترسل بالبريد الإلكترونيّ
وتكون بها صيغ وجمل متعارف عليها
بعض من العبارات الشّائعة مستخدمة في هذه الخدع : -

إذا تلقّيت بريد إلكترونيّ صاحب لقب:-

+ [ خدعة فيروس البريد الإلكترونيّ اسم هنا ], لا تفتحه !
If you receive an email titled [email virus hoax name here], do not open it!

+ احذفه فورًا ! (Delete it immediately!)

+ يحتوي على [ اسم الخدعة ] فيروس
It contains the [hoax name] virus.

+ سيحذف كل شيئ على قرصك الصّلب و [ الخطر المستبعد و الشّديد حدّد هنا ]
It will delete everything on your hard drive and [extreme and improbable danger specified here]

+ هذا الفيروس أُعْلِنَ اليوم ب[ اسم منظّمة محترم هنا ]
This virus was announced today by [reputable organization name here].

+ إلى الأمام هذا التّحذير إلى الجميع الذي تعرفه
Forward this warning to everyone you know!


طرق الحمايه والوقايه من الفايروسات:-
ان يكون لديك مثبت بجهازك برنامج حمايه ومضاد للفيروسات
والاهم من ذلك بان تقوم بتحديث له في اغلب الاوقات
وان لاتقوم بفتح اي ملحقات بالبريد او ملفات تستقبلها
الا بعد ان تعمل لها فحص ببرنامج المضاد للفيروسات
وهناك طريقه اخري تقوم بها كل بعد فتره
وهي ان تقوم بفحص جهازك كاملا وجتي المضاد الذي بداخله
عن طريق مواقع علي الانترنت وهذا سوف يؤكد لك تماما
ان جهازك خالي من الفايروسات
وهناك برامج عديده لشركات كبيره منها:-

1-Norton AntiVirus

شركة:-symantec

الموقع:- http://www.symantec.com (http://www.symantec.com/)


2-Mcafee VirusScan

شركة:-Mcafee

الموقع:- http://www.mcafee.com (http://www.mcafee.com/)


3- Pc-Cillin

شركه:- Trend Micro

موقع:- http://www.antivirus.com (http://www.antivirus.com/)




2-حصان طرواده(Trojan horse) :-

برنامج يحمل داخله وسائل تسمح لمكونه
الدخول الى النظام الذي زُرِعَ فيه
ويفترض أن يقوم بمهمة معينة
لكن فعلياً لديه وظائف مخفية تكون عادة تخريبية
وتسمي عند البعض (( ملفات التجسس))
لانه عبارة عن برنامج يغري المستخدم باهميته او بشكله او باسمه ان كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي ان صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بامكانه التحكم بالجهاز بشكل كبير حتى في بعض الاحيان يستطيع القيام بامور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان, لكن ملف التروجان هو الذي فتح للمخترق الباب ان صح التعبير بتشغيله اياه
سبب التسميه انه كان حصان طروادة أداةً الحرب مستخدمة من قبل اليونانيّين لكسب المدخل لمدينة طروادة
أحصنة الطّروادة هي نصّابو الملفّات التي تدّعي أن تكون شيئ ما مفضّل لكنّ في الحقيقة خبيث .
اختلاف مهمّ جدًّا بين برامج حصان طروادة و الفيروسات الحقيقيّة
هو ((((أنهم لا يكرّرون أنفسهم )))).
أبناء طروادة تقوم بمهاجمة المفات للسرقه وتعدل في بياناتها
ولانتشار طروادة يجب ان يكون على كومبيوترات الضحايا
على سبيل المثال, بفتح ملحق بريد إلكترونيّ
أو تحميل و إدارة ملفّ من الإنترنت .




طرق برامج الحماية من احصنة طرواده او ملفات التجسس :

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .

2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .

3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.

4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .

برامج الحمايه : -

1- برنامج Lock Down 2000

الشركة المنتجة : Harbor Telco Security Corp.

الموقع على الأنترنت : http://www.lockdown2000.com/ (http://www.lockdown2000.com/)

المحاسن : برنامج قوي وشامل للحماية الفردية

العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.

ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .


2- برنامج Jammer

الشركة المنتجة : Jammersoft Corp.

الموقع على الأنترنت : http://start.at/jammer (http://start.at/jammer)

المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد

العيوب :
1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله
2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.

يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.



3- برنامج Internet Alert 99

الشركة المنتجة : BONZI Software

الموقع على الأنترنت : http://www.bonzi.com/ (http://www.bonzi.com/)

المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين

العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)

من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي :

مراقبة شاملة للمنافذ
واعطاء تنبيه صوتي عند محاولة الدخول
وتسجيل رقم المخترق IP والوقت والتاريخ
ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني
أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة


4- برنامج The Cleaner:-
وهو برنامج صغير يختص بحذف ملفات التروجان Trojan المستعملة في التجسس على الأجهزة , من هنا تكمن أهمية هذا البرنامج ويمكن أن يكون كبرنامج مساعد لبرامج الفيروسات وذلك لما يتمتع من به من قوة الكشف عن هذا النوع من الملفات والتي يفوق بها معظم البرامج السابقة الذكر .
وهو برنامج سهل الإستخدام للغاية ويتألف من واجهة إستخدام تحدد له فيها الأقراص المراد فحصها ثم يقوم بعد ذلك بعملية الفحص واذا وجد أي ملف باتش يخبرك عنه حتى تحذفه .
عيوبه :
مع أنه أفضل البرامج لكشف ملفات التجسس إلا أن مصنعي هذه الملفات دائما سباقين إلى صنع ملفات لا يمكنه رؤيتها حتى يصدر تحديث من الموقع نفسه إلا أن هذا لا يقلل من أهميته ولابد من إستعماله كبرنامج يدعم أحد برامج الفيروسات كما ذكرت .
وقد بلغ عدد التروجان التي يتعرف عليها إلى 3710 بتاريخ 18/9/2001 .



5- برنامج Guard Dog

6- برنامج Hoe Guard

7- برنامج At Guard




3-الدوده(worms) :-

الدّيدان برامج تكرّر أنفسها من نظام لنظام بدون استعمال ملفّ مضيف . على عكس هذه الفيروسات التي تتطلّب نشر ملفّ مضيف ملوّث . بالرّغم من أنّ الدّيدان بوجهٍ عامّ تتواجد داخل الملفّات الأخرى
تصيب الدودة الكمبيوترات الموصلة بالشبكة بشكل اوتوماتيكي و من غير تدخل الانسان و هذا الامر يجعلها تنتشر بشكل اوسع و اسرع عن الفيروسات . الفرق بينهم هو ان الديدان لا تقوم بحذف او تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل فظيع مما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.
ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة، و عندما يشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.
و هناك اختلاف بين كيف الدّيدان و الفيروسات تستخدم ملفّ المضيف . عادةً الدّودة ستحرّر وثيقة التي بالفعل عندها بيانات الدّودة داخل الوثيقة . ستسافر الوثيقة بالكامل من كمبيوتر لكمبيوتر, لذا الوثيقة بالكامل يجب أن تُعْتَبَر الدّودة 0

برامج المكافحه والوقايه من الديدان:-
اغلب برامج مكافحة الفايروسات الشهيره
تتكفل بذلك00





تمنياتي للجميع بسلامتهم اولا
ثم بسلامة اجهزتهم
واتمنى ان يكون في هذا الموضوع شيء من الفائده
وقد قمت بتجميع المعلومات من مصادر مختلفه
وحبيت ان نستفيد جميعا00

:ciao: :ciao: :ciao: اخوكم hoga:ciao: :ciao: :ciao:

suman
08-12-2005, 10:57 AM
أخي الموضوع منقول و هذا مخالف لشروط المنتدى فأنت لم تقل أنه منقول

كتب بتاريخ :- 01-10-2003,

المصدر :- ساحة الإقلاع

http://www.eqla3.com/vb/showpost.php?p=1619880&postcount=1