منتدي الثقافة القانونية

منتدي الثقافة القانونية

ليس عليك ان يقتنع الناس برأيك الحق ولكن عليك ان تقول للناس ما تعتقد أنه حق
 
الرئيسيةالبوابةالتسجيلدخول

شاطر | 
 

 فيروسات الحاسب الألي

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
عشتار



انثى
عدد الرسائل : 7
العمر : 44
تاريخ التسجيل : 24/05/2009

مُساهمةموضوع: فيروسات الحاسب الألي   الثلاثاء مايو 26, 2009 12:15 pm

فيروسات الحاسب الألي هي إحدى أنواع البرامج الحاسب الآلية، إلاّ أنّ الأوامر المكتوبة في هذه البرنامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما، أو حتى مجرد فتح البرنامج الحامل للفيروس، أو الرسالة البريدية المرسل معها الفيروس، إصابة الجهاز به ومن ثَمّ قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به. وقد عرّفها أحد خبراء الفيروسات (Fred Cohen) بأنّّها نوع من البرامج التي تؤثّر في البرامج الأخرى، بحيث تعدّل في تلك البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أنّ الفيروس ينسخ نفسه من حاسب آلي إلى حاسب آلي آخر، بحيث يتكاثر بأعداد كبيرة ( Highley,1999 ).

ويمكن تقسيم الفيروسات إلى خمسة أنواع :

الأول: فيروسات الجزء التشغيلي للاسطوانة كفيروس Brain)) و(Newzeland).

الثاني: الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).

الثالث: الفيروسات المتعددة الأنواع كفيروس (Spanish-Telecom) وفيروس (Flip).

الرابع:الفيروسات المصاحبة للبرامج التشغيلية ( exe) سواء على نظام الدوس أو الوندوز.

الخامس: يعرف بحصان طروادة، وهذا النوع يصنّفه البعض كنوع مستقّل بحد ذاته، إلاّ أنّه أدرج في هذا التقسيم كأحد أنواع الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي الذي استخدم في فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي إلا أنّ أثره التدميري خطير.

وتعمل الفيروسات على إخفاء نفسها عن البرامج المضادة للفيروسات باستخدام طرق تشفير لتغيّر أشكالها، لذلك وجب تحديث برامج مكافحة الفيروسات بصفة دائمة (عيد،1419هـ : 63-66).

ويختلف الخبراء في تقسيمهم للفيروسات، فمنهم من يقسمّها على أساس المكان المستهدف بالإصابة داخل جهاز الكمبيوتر، ويرون أنّ هناك ثلاثة أنواع رئيسة من الفيروسات هي: فيروسات قطاع الإقلاع(Boot Sector) وفيروسـات المـلفات(File Injectors)وفيروسـات الماكرو(macro Virus).

وهناك من يقسّمها إلى: فيروسـات الإصابة المـباشـرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها، أو المقيمة (staying) وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم بتنفيذ أمر ما، ومعظم الفيروسات المعروفة تندرج تحت هذا التقسيم، وهناك أيضاً الفيروسات المتغّيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلّل برامج مكافحة الفيروسات ( موقع جريدة الجزيرة ،2000).

ومن الجرائم المتعلقة بإرسال فيروسات حاسوبية قيام شخص أمريكي يدعى (Robert Morris) بإرسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت، وقد كرّر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفيروس وأدى ذلك إلى تعطيل ما يقارب من (6200) ستة آلاف ومائتي حاسبِِ آلي مرتبط بالإنترنت، وقد قدرّت الأضرار التي لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قُدّر لمصمم الفيروس تصميمه بحيث يكون أشدّ ضرراً، للحقت أضرار أخرى لا يمكن حصرها بتلك الأجهزة، وقد حُكم على المذكور بالسجن ثلاث سنوات بالرغم من دفاع المذكور عن نفسه أنّه لم يكن يقصد إحداث مثل تلك الأضرار(Morningstar, 1998).

كيف يتم اقتحام الجهاز؟

لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:

1. يرسل عن طريق البريد الإلكتروني باعتباره ملفاً ملحقاً حيث يقوم الشخص باستقباله وتشغيله، وقد لا يرسل وحده حيث من الممكن أن يكون ضمن برامج، أو ملفات أخرى.

2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة أنتجته إسرائيل.

3.عـند تحميل بـرنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا.

4.طريقة أخرى لتحميله، تتلخّص في مجرد كتابة كوده على الجهاز نفسه في دقائق قليلة.

5.في حالة اتصال الجهاز بشبكة داخـلية أو شبكة إنترانت.

6.يمكن نقل الملف أيضاً بواسطة برامج (FTP) أو (Telnet) الخاصة بنقل الملفات.

7.كما يمكن الإصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكرو الموجود في برامج معالجة النصوص (Nanoart,2000).

وبصفة عامة فإن برامج القرصنة تعتمد كلياً على بروتوكول الـ ((TCP/IP وهناك أدوات (ActiveX) مصمّمه ومجهّزة لخدمة التعامل بهذا البروتوكول، ومن أشهرها (WINSOCK.OCX) لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الأدوات. ويحتاج الأمر إلى برنامجين، خادم في جهاز الضحية، وعميل في جهاز المتسلل، فيقوم الخادم بفتح منفذ محدد مسبقاً في جهاز الضحية ، في حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز الضحية، حيث يتعرف برنامج الخادم (server) على إشارات البرنامج المخترق، ويتم الاتصال، ومن ثَمّ يتمّ عرض كامل محتويات جهاز الضحية عند المخترق، حيث يتمكّن من العبث بها أو الاستيلاء على ما يريد منها .

فالمنافذ (Ports) يمكن وصفها ببوابات للجهاز، وهناك ما يقارب الـ(65.000) منفذ تقريباً في كل جهاز، يميّز كلّ منفذ عن الآخر برقم خاص ولكلّ منها غرض محدد، فمثلاً المنفذ (8080) يخصص أحياناً لمزود الخدمة، وهذه المنافذ غير مادية مثل منفذ الطابعة، وتعدّ جزءاً من الذاكرة، لها عنوان معين يتعرف عليها الجهاز بأنّها منطقة إرسال واستقبال البيانات، وكلّ ما يقوم به المتسلل هو فتح أحد هذه المنافذ للوصول لجهاز الضحية وهو ما يسمى بطريقة الزبون/الخادم Client\Server)) حيث يتمّ إرسال ملف لجهاز الضحية، يفتح المنافذ فيصبح جهاز الضحية (server)، وجهاز المتسلل (Client)، ومن ثَمّ يقوم المتسلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ((Net Bus أو ((Net Sphere.

ولعلّ الخطورة الإضافية تكمن في أنّه عند دخول المتسلل إلى جهاز الضحية فإنّه لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز، حيث يصبح ذلك الجهاز مركزاً عاماً يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ (Port scanning) عن طريق أحد البرامج المتخصصة في ذلك.

خـطـورة برامج حـصان طروادة:

بداية تصميم هذه البرامج كان لأهداف نبيلة، كمعرفة ما يقوم به الأبناء، أو الموظفون، على جهاز الحاسب في غياب الوالدين، أو المدراء، وذلك من خلال ما يكتبونه على لوحة المفاتيح، إلا أنّه سرعان ما أسيء استخدامه. وتعدّ هذه البرامج من أخطر البـرامــج المستخدمة من قبل المتسللين، لأنّه يتيح للدخيل الحصول على كلمات المرور (passwords)، وبالتالي الهيمنة على الحاسب الآلي بالكامل. كما أنّ المتسلّل لن يتمّ معرفته أو ملاحظته لأنّه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما تكمن الخطورة أيضاً في أنّ معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات، إضافة إلى أنّ الطبيعة الساكنة لحصان طروادة يجعلها أخطر من الفيروسات، فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج، أو الأضرار التي يقوم بها للمستخدم، وبالتالي فإنه لا يمكن الشعور بهذه الأحصنة أثناء أدائها لمهمتها التجسسية، وبالتالي فإنّ فرص اكتشافها، والقبض عليها تكاد تكون معدومة (Nanoart,2000).
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الدكتور عادل عامر
المدير العام
avatar

ذكر
عدد الرسائل : 1585
العمر : 51
تاريخ التسجيل : 23/01/2009

مُساهمةموضوع: رد: فيروسات الحاسب الألي   الثلاثاء مايو 26, 2009 5:59 pm

فيروسات الكمبيوتر أدوات غامضة تجذب انتباهنا وتكشف مدى ضعف أجهزة حاسباتنا، وأي فيروس كمبيوتر معد بإتقان يمكنه أن يؤثر عالمياً على شبكة الإنترنت ويوضح مدى الترابط بين البشر في كل مكان في العالم.
وكان موضوع الدودة (ميدوم) التي أصابت 250 ألف جهاز في يوم واحد من أكثر أنباء الفيروسات شيوعاً، وفي مارس 1999 أجبر فيروس (ميليسيا) شركة مايكروسوفت وشركات أخرى عملاقة على إغلاق أجهزتها وبريدها الإلكتروني لضمان السيطرة على الفيروس، المثير في الأمر أن فيروس مثل (ميليسيا) وفيروس (حبك) في منتهى السهولة من ناحية شيفرة الكتابة.
أنواع الإصابة
إصابات أجهزة الكمبيوتر لها أنواع عديدة منها:
* الفيروسات: وهي قطعة صغيرة من البرمجيات تلتصق بالبرامج الحقيقية مثل الأكسل وكلما فتح الاكسل يعمل الفيروس ويكون له آثار مدمرة.
فيروس البريد الإلكتروني وهو يلتحق برسالة إلكترونية ثم يخترق البريد الإلكتروني للجهاز المستقبل ويعاود إرسال نفسه إلى كل العناوين الموجودة في قائمة عناوين الجهاز المصاب.
الدودة: وعادة ما تختص الدودة بإصابة الشبكات غير المؤمنة أو حيث الثغرات الأمنية فتخترقها وتنتشر منها إلى ثغرات أخرى.
* حصان طراودة: هو برنامج يشبه الألعاب وعندما يتم تشغيله يدمر الجهاز وربما يمسح البيانات الموجودة على القرص الصلب تماماً ولكن لا يمكنه الانتشار الفوري.
ما هو الفيروس؟
سميت فيروسات الكمبيوتر بهذا الاسم لأنها تشبه إلى حد كبير الفيروسات البيولوجية في تأثيرها وتنتقل من جهاز إلى آخر، كما تنتقل العدوى في الفيروسات البيولوجية من شخص إلى آخر، وليس فقط التشابه عن طريق نقل العدوى، فالفيروس البيولوجي ليس كائناً حياً ولكنه جزء من الحمض النووي داخل غلاف وقائي.
وعلى عكس الخلية لا يمكن للفيروس التكاثر فهو ليس كائناً حياً.
وليؤثر الفيروس في الجسم فلا بد أن يحقن حمضه النووي داخل خلية، ويتكاثر داخل هذه الخلية وأحياناً الخلية تمتلئ بالحمض النووي حتى تنفجر وتطلق الفيروس أو أن يتقوقع خارجها الفيروس ويتركها حية.
ويشبه فيروس الكمبيوتر الفيروس البيولوجي في أنه لا يعمل بمفرده، بل يلزمه التعلق والالتصاق على برنامج آخر ومتى ما تعلق وتم تشغيل البرنامج فإنه ينتشر في برامج أخرى ليلتصق بها ويلوثها.
ما هي الدودة؟
الدودة: هي برنامج كمبيوتر يمكنه أن ينسخ نفسه من جهاز إلى آخر من خلال شبكات الكمبيوتر ويمكن للدودة أن تنتشر بسرعة فائقة من جهاز واحد إلى عدد كبير من الأجهزة، والدودة التي حملت اسم (الكود الأحمر) انتقلت 250 ألف مرة في تسع ساعات في يوليو 2001. وعادة ما ينتقل الدود من خلال الثغرات الأمنية في نظم التشغيل.
والكود الأحمر.. الدود يستخدم ساعة الكمبيوتر وسعة شبكة الكمبيوتر عندما ينتشر وغالباً ما يحمل الدود معه بعض النوايا الشريرة، وفي عام 2001 كانت الدودة المعروفة باسم (الكود الأحمر) على رأس الأنباء فقد هددت بإعاقة الإنترنت وربما توقفها تماماً، فعندما بدأت في الانتشار أبطأت سرعة الإنترنت وكل نسخة منها ظلت تبحث عن جهاز سيرفر (خادم) يعمل بنظام تشغيل ويندوز 2000 أو أنتي وغير مؤمن ببرامج الحماية ثم تنقل نفسها على هذا الخادم وقد تم تصميم هذه الدودة لتنفيذ الآتي:
تنسخ نفسها في العشرين يوماً الأولى من كل شهر وتبدل صفحات الويب بصفحات مكتوب عليها: (هُوجمت عن طريق الصين).. إطلاق هجوم مدبر على موقع البيت الأبيض في محاولة لتعطيله
فيروسات البريد الإلكتروني
آخر جيل من الفيروسات هو فيروس البريد الإلكتروني وفيروس ميليسيا في مارس 1999 كان مشهوداً، فقد كان ينتشر عبر ملفات الورد المرسلة عبر الإنترنت وكان يعمل كالآتي: تمت كتابة الفيروس في صورة ملف ورد كنشرة دورية وعندما يتم نسخ هذا الملف على الجهاز ويفتح فإن الفيروس يعمل تلقائياً فيرسل نفسه لأول خمسين اسم في قائمة البريد الإلكتروني وعنوان كل رسالة تحمل اسم صاحبها مما لا يوحي لمستقبل الرسالة بأي شك ثم يفتح الرسالة لقراءتها فيعمل الفيروس ثم يعيد الكرة مرات عديدة، وهذا الفيروس أجبر كبريات شركات الكمبيوتر على إغلاق حاسباتها العملاقة لحين التخلص منه. أما فيروس (أحبك) الذي ظهر في مايو 2000 كان أسهل، حيث كانت الرسالة تحمل عنوان (أحبك) ومضاف إليها برنامج صغير يعمل فور تشغيله فيدمر الجهاز المصاب فوراً.
الفرق الجوهري بين فيروس ميليسيا وأحبك هو أن ميليسيا كان يعمل تلقائياً فور فتح الملف، أما أحبك فكان الفضول لدى المستقبل هو الذي دفعه لمعرفة ما بداخل هذا الملف فكان هو الذي يشغله بنفسه.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://adelamer.sos4um.com
 
فيروسات الحاسب الألي
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدي الثقافة القانونية  :: عامر للتربية العامة :: عامر لعلوم الحاسب والانترنت-
انتقل الى: