منتديات مدينة الاحلام

فيس بوك مدينة الاحلام twitter RSS 

 
 

 

 

معجبو مدينة الاحلام علي الفيس بوك

  #1  
قديم 07 - 03 - 2008, 18:29
الصورة الرمزية البرق
البرق غير متصل
..:: خدمة العملاء ::..
 


البرق is on a distinguished road
إرسال رسالة عبر مراسل MSN إلى البرق إرسال رسالة عبر مراسل Yahoo إلى البرق
افتراضي فيروسات الكمبيوتر








فيروسات الكمبيوتر


أشرف الأنبياء والمرسلين سيدنا محمد وعلى آله وصحبه أجمعين.

الاخوة الافاضل..
السلام عليكم ورحمة الله وبركاته..

نقدم موضوعاً بعون من الله وتوفيقه:
فيروسات الكمبيوتر



نبذة تاريخية:

بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ، ولم تأخذ المشكلة شكلها الحالي من الخطورة إلاّ مع انتشار استخدام شبكة الانترنت ووسائل الاتصالات المعقدة، منها: البريد الإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.

لماذا سمي الفيروس بهذا الاسم؟

تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان ، وتنتشر بسرعة مرعبة . وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم ومنها ما هو قاتل يسبب الموت.

والفيروس عندما يدخل إلى الكمبيوتر ، يعمل نفس التأثيرات ونفس الأفعال ، وله نفس قدرة التكاثر ، وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً.



وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:
1-يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم .. وكذلك الفيروس الالكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
2-يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة .. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.
3-الخلية التي تصاب بالفيروس لا تصاب به مره أخرى ، أي يتكون لديها مناعة .. وكذلك الحال مع الفيروس الإلكتروني حيث أنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة.
3-الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة) .. وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.
4-يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً) .. وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
ومن خلال هذه الأسباب ، يتضح لماذا سمي الفيروس بهذا الاسم ، رغم أنه في الواقع ليس سوى برنامج من برامج الكمبيوتر.



***********************

يوجد تعريفين للفيروس هما:

أن الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.
أن الفيروس عبارة عن برنامج تطبيقي يتم تصميمه من قبل أحد المخربين لكي يدمر البرامج والأجهزة.

كيف يعمل الفيروس ؟

يحاول كل فيروس تقريباً أن يقوم بنفس الشيء .. وهو الإنتقال من برنامج إلى آخر، ونسخ الشفرة إلى الذاكرة، ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل، أو موجود بالفعل قيد العمل.
كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً، دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل.

وتعرض أيضا رسائل مزعجة، ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً.

وهناك بعض الفيروسات تلتقط عناوين البريد الإلكتروني، ثم تؤلف رسائل نيابة عنك، وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك، مرفقة بملفات ملوثة بالفيروس.



خصائص الفيروسات:

القدرة على التخفي:



للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبّه، حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة ، أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.
وللفيروسات عدة وسائل للتخفي منها، ارتباطه بالبرامج المحببة إلى المستخدمين.. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.
وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها، حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية.

الإنتشار:

يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار. وقد سبق وأن قدمت العوامل التي تساعده في ذلك.

القدرة التدميرية:

تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين ( كفيروس تشرنوبل ).




أنواع الفيروسات:


فيروسات قطاع التشغيل (Boot Sector):

تصيب هذه الفيروسات قطاع التشغيل في القرص الصلب.. وهو الجزء الذي يقرؤه النظام عند كل مرة يتم فيها طلب تشغيل الجهاز.

فيروسات الملفات:

تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل: command.com أو win.com

الفيروسات المتعددة الملفات:

تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

الفيروسات الخفية (الأشباح):

وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.

الفيروسات متعددة القدرة التحوليّة:

وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.

فايروس المايكرو:

وهذا النوع من الفيروسات يختبئ في ملفات المايكرو للوورد. وتسمح تعليمات التهيئة المتطورة بأن تُنفّذ تلقائياً ضمن أي صيغة تختارها. كما يسمح "وورد بيسك" بالوصول المباشر لملفات النظام مما يجعل فيروس المايكرو قادراً على محو ملفات النظام أو حتى إعادة تهيئة النظام كاملاً (أو ما يعرف بعملية الفرمته).




******************

أعراض الإصابة بالفيروس:

نقص شديد في الذاكرة : ويلاحظ أن للذاكرة ثلاث حالات:
الحالة الاولى : قبل دخول الفيروس تكون الذاكرة في حالة طبيعية.
الحالة الثانية : (ثم) بعد أن يبدأ الفيروس في العمل، فإنه يلاحظ نقص شديد في الذاكرة، وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة، وكذلك ملفات التبادل (Swap Files) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقف البرنامج العامل في الوقت ذاته، لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.
أما الحالة الثالثة : بعد أن يكرر الفيروس نفسه، يحتل الذاكرة (مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه من الممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعمل معها).
بطء تشغيل النظام بصورة مبالغ فيها.
عرض رسائل الخطأ بدون أسباب حقيقية.
تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسبا ب منطقية.
الخطأ في استعمال لوحة المفاتيح عن طريق إظهار أحرف غريبه أو خاطئة عند النقر على حرف معين.
توقف النظام بلا سبب.
استخدام القرص الصلب بطريقة عشوائية.. وتستطيع أن تلاحظ ذلك من إضائة لمبة القرص الصلب حتى وإن كان لا يعمل.
اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.

أماكن الفيروس الإستقرارية:

يبحث الفيروس عن أهداف، يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.

ففي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS ، فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM ، وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذا الملف، هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.

وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء.. وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به.

وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأن النظام يبحث عن هذه الملفات عند بدء التشغيل، وينفذ ما بها من تعليمات.
ومن أماكن الفيروسات المفضلة مخزن COMS، وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.

وهذا المكان في منتهى الخطورة :
1-لأن هذا المكان توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
2-لأن هذا المكان أول مكان يتم تشغيله عند بدء التشغيل.
3-كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.
4-أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.



أفضل برامج الحماية من الفيروسات

توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان:
برنامج النورتون أنتي فايرس Norton Antivirus من http://www.symantec.com
برنامج مكافي Mcafee من http://www.mcafee.com
وهذان البرنامجان هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز.



*************************

كيفية حماية الحاسوب


1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.
2-عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، وأن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين لذا احذر من ذلك.
3-متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد.
4-التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك.
5-تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive).
6-من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
7-تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
8-الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
9-تحميل البرامج عن طريق المواقع الموثوق فيها.





الفيروسات وأشباه الفيروسات

توجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها.


ومن هذه الأنواع:
الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers) .


وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software .


والدودة : برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان - وهي الدودة المضيفة (host worm) - الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة.

بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.


وسمي النوع الثاني من البرمجيات الماكرة أحصنة طروادة : وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر، ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها .


وصممت برامج الإنزال droppers : لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.


وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر.

فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة.

وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة .

ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها .


ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين :

فهي تنفذ أعمالاً لا يريدها المستخدم ..
وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).





ذكاء الفيروسات في ازدياد

نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets).

صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب.

ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).

إن أقل ما يوصف به مطوروا الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات.

فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟؟؟؟


يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.
تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلى ما شاء الله.


وأطلب منكم الدعاء


tdv,shj hg;lfd,jv

 
 
 
 
 





رد مع اقتباس
قديم 28 - 01 - 2009, 00:00   رقم المشاركة : [2]
..:: من سكان المدينة ::..
 

المشاكس1 is on a distinguished road
افتراضي

مشكور اخوي البرق مجهود جبار


المشاكس1 غير متصل   رد مع اقتباس
قديم 29 - 01 - 2009, 03:21   رقم المشاركة : [3]
..:: من سكان المدينة ::..
 

star is on a distinguished road
افتراضي

موضوووووووووع خطير جدا


يسلموووووووووو اخوي البرق


star غير متصل   رد مع اقتباس
قديم 30 - 01 - 2009, 01:56   رقم المشاركة : [4]
..:: من سكان المدينة ::..
 

عاشق الاحلام is on a distinguished road
افتراضي

موضوع رائع و مفصل شرح جميل جدا


ان اعجبني هذا الموضوع واستفدت منه الكثير



بارك الله فيك اخي البرق علي مجهودك الطيب


عاشق الاحلام غير متصل   رد مع اقتباس
قديم 22 - 06 - 2010, 17:50   رقم المشاركة : [5]
..:: مبرمج المدينة ::..
الصورة الرمزية هاوي برامج
 

هاوي برامج is on a distinguished road
إرسال رسالة عبر مراسل MSN إلى هاوي برامج إرسال رسالة عبر مراسل Yahoo إلى هاوي برامج
افتراضي رد: فيروسات الكمبيوتر

يسلمو علي الموضوع


هاوي برامج غير متصل   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 23:03.


Powered by vBulletin Version 3.8.7
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd
ترقية وتطوير: مجموعة الدعم العربى
جميع الحقوق محفوظه لمدينة الاحلام ©

SEO by vBSEO