host3nter

آشنایی با انواع ویروسها و نحوه عملکرد آنها

مقدمه: برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در ...

موضوع آشنایی با انواع ویروسها و نحوه عملکرد آنها,.

نرم افزار, هاست و سرور, وب هاستینگ ایران

تاريخ ارسال:2014/08/25

هاست سنتر مقدمه: برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند. ویروس‌ها معضل جدایی ناپذیر فناوری ویروس‌ها چیستند و چه انواعی دارند؟ ویروس‌ها را براساس دو فاکتور شیوهٔ انتشار و نحوهٔ عملکرد دسته‌بندی می‌کنند. براساس فاکتور اول، ویروس‌ها به دو دستهٔ ویروس‌های کامپیوتری و ویروس‌های تحت شبکه تقسیم می‌شوند. دسته‌بندی دوم، ویروس‌ها را براساس نحوهٔ عملکرد به چهار دستهٔ ویروس‌های سکتور راه‌اندازی (Boot Sector) فایل‌ها (Files)، ماکرو (Macro) و تحت شبکه تقسیم می‌کند. حال در ابتدا به بررسی اجمالی ویروس‌های کامپیوتری پرداخته و ویروس‌های تحت شبکه را مورد بررسی قرار می‌دهیم. مطالعه قسمت‌های گفته شده قبل از مبحث اصلی به فهم بیشتر مطلب کمک خواهد کرد. انواع ویروس‌های کامپیوتری: به طور کلی می‌توان ویروس‌های کامپیوتری را به چهار بخش عمده طبقه بندی کرد: ویروس‌ها (Viruses) کرم‌ها (Worms) اسب‌های تروا (Trojans) بمب‌های منطقی (Logical Bombs) اسب های تروجان درب پشتی خرگوش جاسوس روت کیت Adware اکنون به طور مختصر به بررسی هر یک از آنها می‌پردازیم: ویروس‌ها(Viruses) ویروس، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل می‌کند. برخلاف ویروس‌های فیزیولوژیکی، این ویروس‌ها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل، قطعه کد ویروس نیز اجرا می‌شود. باید توجه داشته باشید که اجرای این ویروس‌ها معمولاً به گونه‌ای است که کاربر تا بعد از اجرای کامل کد، متوجه عملکرد آن نمی‌شود و در این بین معمولاً تصاویر یا آهنگ‌هایی پخش می‌شود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند. کرم‌ها (worms) کرم‌ها نیز مانند ویروس‌ها قطعه برنامه‌های کامپیوتری هستند و از آن جهت که نیازمند اتصال به برنامه‌های اجرایی نیستند، پیشرفته‌تر از ویروس‌ها محسوب می‌شوند. این گونه برنامه‌ها به درون حافظه یا هارددیسک کامپیوترها خزیده و اطلاعات آنها را تغییر می‌دهند. اسب‌های تروا (trojans) این گونه برنامه‌ها معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامه‌ها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیت‌های مخرب بپردازند. اگر این گونه ویروس‌ها تحت شبکه منتقل شوند، یک پورت خاص را روی سیستم کاربر باز می‌کنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند، اجرا خواهد کرد. بمب‌های منطقی (Logical Bombs) اساساً قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم‌افزار یا برنامه اصلی اضافه می‌شود. این گونه برنامه‌ها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقی‌مانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا می‌رسد، شروع به انجام فعالیت‌های مخرب خود می‌کنند. (البته در این مقاله هر جا صحبت از ویروس می‌شود، منظور هر چهار دسته گفته شده از ویروس‌ها است، مگر اینکه به طور خاص نام کرم‌ها یا اسب‌های تروا و غیره ذکر شود.) تقسیم‌بندی ویروس‌ها براساس نحوه عملکرد: ویروس‌هایی که بر روی فایلهای کاربردی و یا فایل‌های سیستمی اثر می‌گذارند (File infectors) ویروس‌هایی که معمولاً عملیات مخرب را بر روی رکورد راه‌اندازی هارددیسک یا bootrecord انجام می‌دهند (System or Boot Record Infectors). ویروس‌هایی که با استفاده از برنامه‌نویسی ماکرو بر روی فایل‌های داده‌ای اثر می‌گذارند (Macro Infectors) ویروس‌هایی که با استفاده از زبان‌های اسکریپتی می‌توانند هم بر روی فایل‌ها و هم بر روی هارددیسک اثرگذار باشند (Script Infectors) ویروس‌های تلفن همراه (Mobile Phone Infectors) ویروس‌های تحت شبکه (Network Infectors) در ارتباط با پنج دسته اول می‌توان گفت که قبل از رواج شبکه‌ها از طریق دیسکت‌ها یا CDها منتشر می‌شدند، اما امروزه با پیدایش شبکه‌های محلی و جهانی، ویروس‌ها نیازی به محیط‌های انتشار بسته‌ای چون گذشته نداشته و لذا می‌بینیم که می‌توانند حجم بیشتری از اطلاعات و کامپیوترها را مورد هجوم قرار دهند. عملکرد ویروس‌ها: ویروس‌هایی که فایل‌ها را مورد هجوم قرار می‌دهند همانگونه که ذکر شد، این گونه از ویروس‌ها خود را به فایل‌های اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا می‌یابند. برای آلوده کردن یک فایل از روش‌های متعددی می‌توان استفاده کرد که عبارتند از: ۱. در روش اول ویروس به واقع بر روی فایل اثر نمی‌گذارد بلکه کاری می‌کند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روش‌های مختلفی وجود دارد، یکی از روش‌ها آن است که ویروس نام خود را با یک فایل سیستمی عوض می‌کند و به این ترتیب هنگامی که سیستم عامل می‌خواهد آن فایل را اجرا کند، به اجرای فایل ویروسی می‌پردازد. ۲. روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که می‌خواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود می‌گیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد می‌کند و آن را در همان آدرسی قرار می‌دهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر می‌رود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده می‌کند. ۳. روش دیگر آن است که ویروس مستقیماً به فایل موردنظر می‌چسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را می‌کند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانه‌ای از حافظه اشاره می‌کند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایل‌های موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند. ۴. نوع دیگری از ویروس‌ها به گونه‌ای عمل می‌کنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب می‌کنند. هنگامی که شما درخواست اجرای آن برنامه را ... هاست,دامین,سایت,وب,طراحی

ایجاد بک گراند متغییر

معرفی منوی فروشگاه در ویرچومارت

ثبت نام در دوره آموزشی و نمایش در ناحیه کاربری

ساخت نرم افزاری مثل msqrd(پردازش چهره انلاین) با جاوا اسکریپت تحت وب

آموزش : Looking for harker to pay for a job.

چند مشکل ساده

آموزش تصویری نصب و کانفیگ کامل Mod_Security در سرور لینوکس

آشنایی, با, انواع, ویروسها, و, نحوه, عملکرد, آنها

آشنایی با انواع ویروسها و نحوه عملکرد آنها

میزبانی وب ,هاست,فضای وب,ویندوز,لینوکس,دات نت,پی اچ پی,web hosting,windows host,linux host,asp.net,php,sql server,mysql میزبان پایتخت ارائه دهنده خدمات میزبانی وب، هاست و هاستینگ، میزبانی هاست، دامین، میزبانی نمایندگی، نمایندگی وب، سرور مجازی و سرور مجازی ابری می باشد.هاست,میزبانی وب,دامین,سرور مجازی,میزبان پایتخت,host,domain,vps,mizban paytakht,hosting,share hosting,میزبان وب,میزبانی هاست,هاستینگ

google
logo-samandehi