مقاله آشنایی با انواع ویروس و هکرها (IT)
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
مقاله آشنایی با انواع ویروس و هکرها (IT) دارای ۴۳ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله آشنایی با انواع ویروس و هکرها (IT) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مقاله آشنایی با انواع ویروس و هکرها (IT)2 ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله آشنایی با انواع ویروس و هکرها (IT)،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله آشنایی با انواع ویروس و هکرها (IT) :
مقاله آشنایی با انواع ویروس و هکرها (IT)
مقدمه
علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروسها و کرمهای رایانهای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چکیده:
وابستگی ما به سیستمهای کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروسها و کرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واکنشی استفاده شده برای مقابله با کرمها و ویروسها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تکنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونههائی در این زمینه بوده که میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
کلمات کلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
کرمها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین دیگر را داراست شبکههای رایانهای بهتر مناسب برای حرکت کرمها و آلودهنمودن سایر ماشینهای موجود در شبکه را فراهم میآورند با استفاده از شبکههای کامپیوتری کرمها قادر به تکثیر باور نکردنی خود در اسرع زمان میباشند.
برنامه کرم برنامه میزبان ندارد کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ میکنند.
کرمها برنامههایی هستند که بدون آنکه برنامههای دیگر را آلوده کنند تکثیر میشوند بعضی از کرمها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسکها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاککردن registry توسط آنها اشاره کرد بعضی کرمها در حافظه تکثیر میشوند و هزاران کپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میکنند که موجب پایین آمدن سرعت سیستم میشوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک میتواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.
کرمها در زمان تکثیر میزان قابل ملاحظهای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا ۲۰۰۰ را آغاز میکرد. هر زمان که یک سرویسدهنده ناامن سرویسدهندهآی که بر روی آن آخرین نرمافزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخهای از خود را بر روی سرویسدهنده تکثیر میکرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند که خود را در فایلها و برنامههای دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامههای موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر میکند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book میرود و یک نسخه را از خود را به تمامی نشانیهای موجود ارسال میکند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم که شما را میشناسد با اطمینان کامل نامه را باز میکند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب کرمها با سرعتی باورنکردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده کردن کامپیوترها ترافیک بالایی را در شبکه ایجاد میکنند. بیشتر اوقات e-mailهای حاوی کرم یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت میکند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور کنید کرم به درون رایانه آن میخزد. برخی از کرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از کار میاندازند شما متوجه حضور کرم نمیشوید کرم klct بدین صورت عمل میکند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شدهاست.
– ویروسهای نرمافزاری:
این ویروسهای فایلهای اجرایی را آلوده میکنند با اجرای فایلهای آلوده ویروس فعالشده و باعث افزایش حجم یکی از راههای تشخیص ویروس میگردد. اما ویرسهای جدیدتر به فایلهای آلوده حمله نمیکنند و بنابراین افزایش زیاد فایلها نمیگردند.
۳- ویروسهای مقیم در حافظه:
ویروسهای مقیم در حافظه موقت کامپیوتر بار میشوند و کنترل سیستم را بدست میگیرند آنها برایندهای ورودی و خروجی را ترجمه فایلها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار میدهند.
۴- ویروسهای نسل جدید:
ویروسهای نسل جدید به گونهآی طراحی شدهاند که قابل شناسایی و نابودی توسط ویروسیابها نباشند.
خسارات ناشی از ویروسها:
خسارات نرمافزاری:
بهم ریختن و یا پاک شدن دادههای موجود در فایلهای از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محلهای دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورتهای دیگر
خسارات سخت افزاری:
در این سری حملات ویروسها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسکخواه بدهی هد دیسک خواه به دیواره دیسک برخورد میکند و از بین میرود. همچنین اگر به ورودی بیتهای ایسی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.
مراحل زندگی ویروسهای:
۱- مرحله خوابیده و بیحرکت Dormancy phase
این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.
۲- مرحله انتشار propagation phase
در این مرحله آلودهسازی سیستم توسط ویروس انجام میپذیرد.
۳- مرحله فعال شدن Triggering phase
در اثر یک تنظیم قبلی توسط ویروسنویس فعال میشود.
۴- مرحله صدمه Damaging phase
این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح دادهشد.
تهدیدهای آتی:
اما تهدیدهای آینده ترکیبی از ویروسها اسبهای تروا و کرمهایی است که از مسیرهای چندگانه و متنوع برای آلودهکردن سیستمها استفاده میکنند.
بنابراین یک کرم میتواند بطور طبیعی طبیعی یک اسبتروا روی سیستم قربانی اجرا کند واین در حالی صورت میگیرد که یک اسب تروا در خود یک ویروس را دارد.
حملههای ویروسی استفاده از اپلیکیشنهایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار میدهند که در کنار P2P گزینهای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویسدهنده مرکزی به یکدیگر متصل شده و فایلها را به اشتراک میگذارند. و برنامهای پیامرسان به عنوان شیوعکننده ویروس در اولویت کاری قرار میگیرد برخلاف ویروسهایی نظیر ملیسا در سال ۱۹۹۹ ویروساهای کنونی هستههای را نشانه میگیرند و همه چیز را بر هم میزنند در سپتامبر سال ۲۰۰۳ دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره گرفت:
حمله به شبکهها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستمهای آلوده ۲ برابر و اندازه نیز هر ۵/۸ ثانیه دو برابر میشد.
این کرم با پنجاهو پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر ۳ دقیقه فول اسکین میشود و این داستان حیرتآور مثل شوک تمام کارشناسان را میخکوب کرد.
از آنجا که شبکهها پهنای باند کافی نداشته خود به خود سرعت اسکن پایین میآمد مطابق گزارشها بیشتر سیستمهای آسیبپذیر در همان ۱۰ دقیقه اول شیوع ویروس آلوده شوند.
اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در اینباره گفت: سوبیگ نسخه E اولین کرمی است که تکنیک پچیده هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستمها شدهاست سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیله رایانه حملهکننده ناشی باز شده ارسال میشود و همهجا را آلوده میکند.
در ابتدا این چنین به نظر میرسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی میاندازد و سپس کرم سوبیگ را پاک میکند.
ما فکر میکنیم کرم پاک شده است البته درست هم میگوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم میسازد و ماشین آلودهشده را آماده میکند تا صدها و هزاران spom (هرزنامه) وارد آن شود.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.