ملتقى الطلاب العرب

تسجيلك معنا يشرفنا ولايستغرق الكثير من الوقت كما يسهل عليك التصفح

المواضيع الأخيرة

» :::::::::: تقرير شامل عن المضخات وتصنيفاتها المتنوعه :::::::::
السبت 10 نوفمبر - 14:10 من طرف zaki30002

» تحميل (Windows XP SP3 Original Full ) القنبلة المايكروسفتية الجديدة ( ويندوز اكس بي الأحدث )
الإثنين 5 نوفمبر - 12:52 من طرف alhdad

» برنامج تسريع الانترنت حتى 200% ( مودم - كابل - isdn - Throttle - dsl ) تسريع الخط - اخف برنامج - اصغر
الأربعاء 17 أكتوبر - 19:09 من طرف khaledsalem

» تحميل جميع حلقات ناروتو بحجم صغير جداً - تحميل حلقات ناروتو مترجم وبحجم صغير - تحميل بسرعة فائقة
الخميس 30 أغسطس - 11:47 من طرف dungeon911

» كتاب لتعليم الــــــــــــــ Autodesk Inventor 2008 ـــــــــــــــــ
الثلاثاء 21 أغسطس - 17:35 من طرف ramon12

» حلقات عيش سفاري ( للتحميل ) الموسم الرابع كاملاً ( حلقات كاملة ) جودة علية جداً ( تحميل ) ( تنزيل )
الأربعاء 8 أغسطس - 1:00 من طرف تواه تواه

» عـرض شهر رمضان المبارك احـجـز شقــة بــ 6.900 جنيه واستلم المفتاح خلال شهرين من التعاقد واستفد من دعم الدولة بمبلغ يتراوح بين 10.000 إلى 25.000 جنيه
الإثنين 2 يوليو - 22:37 من طرف أحمد بوب

» عـرض شهر رمضان المبارك احـجـز شقــة بــ 6.900 جنيه واستلم المفتاح خلال شهرين من التعاقد واستفد من دعم الدولة بمبلغ يتراوح بين 10.000 إلى 25.000 جنيه
الإثنين 2 يوليو - 22:37 من طرف أحمد بوب

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 5:52 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 5:48 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 5:40 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 5:37 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 5:33 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 5:27 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
الأحد 17 يونيو - 3:46 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
السبت 16 يونيو - 5:54 من طرف Alphamatrouh

» أقوى أجهزة كاريير للتبريد والتكييف بمرسى مطروح خلف عمر أفندى
السبت 16 يونيو - 4:32 من طرف Alphamatrouh

» الشيخ العريفي يروج لتنظيم القاعدة باليمن
الإثنين 21 مايو - 18:50 من طرف None

» صور ورد , صورورد , قلوب , صورورد وقلوب 2012
الإثنين 21 مايو - 18:23 من طرف None

» صور قلوب للفوتوشوب -ورود عيد الميلاد -ورد وأزهار -صور ورد جميلة
الإثنين 21 مايو - 18:20 من طرف None

تنبيه ( ردود )

-----------------------
اخي الزائر - من حق صاحب الموضوع اخفاء الروابط ومن حقك حذف الموضوع او تبديل الرابط
الرجاء الابلاغ عن الروابط التي انتهت صلاحيتها عن طريق الرد أو عن طريق الضغط علىهذه الايقونه الموجودة اسفل كل موضوع ارسل تقرير عن هذه المساهمة لمدير أو مشرف

aa


    تعريف الفيروسات وتاريخها وآلية عملها ونماذج منها

    شاطر
    avatar
    نوح الطيور
    كاتب مميز
    كاتب  مميز

    ذكر
    عدد الرسائل : 116
    مستوى العضو التعليمي / المؤهل التعليمي : عن طريق الملف الشخصي
    السٌّمعَة : 0
    نقاط : 7453
    تاريخ التسجيل : 10/05/2007

    تعريف الفيروسات وتاريخها وآلية عملها ونماذج منها

    مُساهمة من طرف نوح الطيور في الخميس 24 مايو - 0:06

    الفيروسات ,,,
    مقدمه وتعريف
    المقدمه
    عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل للكثيرين ( ومن بينهم خبراء في هذا المجال ) أن ذلك مجرد خرافة ابتدعها أحد كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان الناس كحقيقة رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضعة فيروسات لا تزيد عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن (5000 1 ) فيروس في يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير مما يقلق مستخدم الكمبيوتر ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى تجيد التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا صعبا. أما الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:


    1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
    وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها.

    2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس إليهم .

    3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة.

    4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .

    5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفهما.

    يعرف الفيروس في علم الأحياء على أنه جزيئة صغيرة من مادة حية غير قادرة على التكاثر ذاتياً ولكنها تمتلك مادة وراثية كافية لتمكينهما من الدخول إلى خلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك الخلية بإنتاج جزيئات جديدة من ذلك الفيروس و التي تستطيع بدورها مهاجمة خلايا جديدة.
    و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل ذلك البرنامج لكي يتمكن الفيروس من التكاثر عن طريقه .
    ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication والانتشار أي خلق نسخ (قد تكون معدلة) من نفسه . وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans والقنابل المنطقية Bombs .
    عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيراً جانبيا وتسبب خللاً أو تخريباً في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد ويجب على الفيروس أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ لذلك البرنامج سيضمن تنفيذ الفيروس، هذا ما يميز الفيروس عن الديدان worms التي لا تحتاج إلى ذلك .


    (آلية عمل الفيروس و أنواعه)


    آلية عمل الفيروسات :

    للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية :

    1- آلية التناسخ Replication

    وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه و بدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروساً .

    2- آلية التخفي The Protection Mechanism
    وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه .

    3- آلية التنشيط Activate

    وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك فيروسات تنتظر حتى تنفذ برنامج ما عددا معين من المرات كما في فيروس ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد (90) إقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على مفاتيح CTRL+ALT+DEL .

    تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الفيروس على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.
    ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها .

    إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس نشطاً، وجهازك أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل المباشر direct-action أو يقبع منتظراً في الذاكرة، باستخدام وظيفة " الإنهاء والبقاء في الذاكرة terminate and stay resident, TSR التي تؤمنها نظم التشغيل عادة.

    وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.

    أنواع الفيروسات :

    يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors) ، وفيروسات الماكرو (macro viruses) ، وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.
    تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع ، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

    تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses ) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

    تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

    ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

    ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة Symantic، التي تنتج برنامج نورتون أنتي فايروس الشهير


    نماذج من الفيروسات

    (البرامج ذاتية التحميل و حصان طروادة)

    مقدمة :

    هناك عدة برامج مصممة خصيصا للعمل في بيئة الإنترنت بحيث يتم ارسال هذه البرامج عبر الشبكة بكل سهولة و يسر و يتم تحميلها على جهازك و كأنها معلومات مرسلة إليك دون أي مشاكل أو صعوبات كما أن هذه البرامج قد صممت في الأساس لكي توفر السهولة و السرعة أثناء التصفح أو الإبحار في الشبكة و تجعل من صفحات المواقع أكثر جاذبية و حركة و لذلك تحمست الشركات المنتجة للمتصفحات و قدمت الدعم لهذه التكنولوجيا و لكن للأسف صاحب هذا الانتشار نوع من سوء الاستخدام من قبل بعض المبرمجين و المستخدمين مما تسبب في الكثير من المشاكل الأمنية لبقية المستخدمين ، فتعالوا معنا اليوم لنتعرف سويا على هذه البرامج الخطيرة و طرق الوقاية من مشاكلها

    أنواع البرامج ذاتية التحميل .

    برامج أكتف إكس (ActiveX) .
    برامج جافا أبليتس (Java Applets) .
    برامج جافا سكريبت (Java Scripts) .

    برامج أكتف إكس (ActiveX) .
    هذا البرنامج أحد منتجات شركة مايكروسوفت وهي عبارة عن مجموعة من المتحكمات المبرمجة بواسطة برنامج مايكروسوفت فيجوال بيسك وهي صممت أساساً لتوجيه بعض التقنيات المستخدمة لإنشاء الصفحات المتطورة جداً مثل :

    - Component Object Model COM
    - Object Linking and Embedding Function OLE


    هذه المتحكمات تمكن مصممي الصفحات من إنشاء صفحات بها الكثير من الحركات و الخصائص الجذابة


    و مصدر الخطر هي أن هذه المتحكمات إذا ما نزلت إلى جهازك فلا يوجد حدود أو قيود لتقف عندها فهي تستطيع أن تقوم بالمهمات التالية :

    - التحكم بنظام التشغيل في جهازك و ذلك بحذف أو تعديل الملفات .
    - التحكم في قرصك الصلب و هذا يجعل من مهمة إنزال برامج التجسس و الفيروسات أمر سهل
    ارسال معلومات عن نظام التشغيل لديك و بقية . المكونات إلى جهاز آخر أو جهاز خادم بعيد عنك دون معرفتك .
    - نقل الملفات من الجهاز إلى أي جهاز آخر مما يسهل من عملية جمع المعلومات الشخصية و كلمات العبور
    القدرة على تعديل مستوى الأمن في متصفحك دون علمك وبالتالي تسهيل المهمة لأي برنامج تجسس آخر

    برامج جافا أبليتس (Java Applets) .
    هي برامج صغيرة و شبيهه جدا بالأكتف اكس لدرجة أننا قد نستطيع القول بأنها نسخة شركة صن مايكروسيستمز و لها نفس مقدرات الأكتف اكس و خطورتها على أمن وخصوصية المستخدم .


    برامج جافا سكريبت (Java Scripts) .
    هو برنامج مختلف عن الجافا أبليتس و لكنه مشابه له بالإسم و هي عبارة عن مجموعة من المتفرعات للغة الترميز HTML .

    أين مصدر الخطر و التهديد ؟

    هذا البرنامج قادر على فتح و إغلاق النوافذ أثناء عملك على الشبكة و لذلك تستخدم بكثرة في برامج المحادثات المباشرة و تكمن خطورته في قدرته على تعديل خصائص المتصفح لديك و السماح بإنزال و تشغيل الجافا أبليتس دون علمك و بالتالي التمكن من قراءة القرص الصلب و نقل المعلومات من جهازك كما تتمكن هذه البرامج من التحكم بالاستمارات و الاستبيانات التي تقوم بتعبئتها


    أحصنة طروادة (Trojans) .

    هي أحد البرامج التي تبدو اَمنه و مفيدة و لكنها في الحقيقة تقوم بأعمال غير مشروعة في الخفاء وذلك نتيجة لزرع أحد البرامج الذاتية التشغيل بها دون علمك ، و هناك عدة طرق و حيل يستخدمها الهاكرز لتنزيل أحصنه طروادة في أجهزة الغير بدون علمهم و منها الرسائل الإلكترونية و البطاقات الإلكترونية أو البرامج المجانية مجهولة المصدر و المواقع الشخصية و كثيرة هي المواقع الشخصية العربية التي ما أن تدخل عليها الا و تجد أن هناك برنامج يتم تحميله مباشرة و في الغالب ما يكون برنامج للتحكم بالفأرة وتغيير شكل الفأرة و أنت قد تظن بأن هذا البرنامج مفيد و غير ضار ولكن في الحقيقة هو حصان طروادة و كذلك قد يتم اغراؤك بتنزيل لعبة أو بطاقة الكترونية جميلة أو ملف ملحق برسالة الكترونية وهو في الغالب حصان طروادة .



    الوقاية من أحصنة طروادة

    دائماً و أبداً الوقاية خير من العلاج و لذلك قم بإتباع النصائح التالية :

    - استخدام برنامج مضاد للفيروسات حديث و قم بتجديد الملفات كل فترة من الزمن اقتناء و استخدام جدران النارية.
    - عدم تحميل أي برنامج مجاني مجهول المصدر و خاصة إذا كان من موقع شخصي أو من موقع مشبوه.
    - تجنب فتح الرسائل الإلكترونية ذات المصادر الغير معروفة خاصة تلك التي تحمل ملفات مرفقة.
    - تعديل مستوى الأمن في المتصفح بحيث لا يتم قبول نزول أي برنامج من هذه البرامج.
    - اذا لم ترغب في منع هذه البرامج بشكل تام فيمكنك قبول البرامج التي تحمل التوقيع الإلكتروني لمصدرها

      الوقت/التاريخ الآن هو الخميس 27 يوليو - 8:47