انواع ویروسهای کامپیوتری
به طور کلی میتوان ویروسهای کامپیوتری را به چهار بخش عمده طبقه بندی کرد:
- ویروسها (Viruses)
- کرمها (Worms)
- اسبهای تروا (Trojans)
- بمبهای منطقی (Logical Bombs)
- اسب های تروجان
- درب پشتی
- خرگوش
- جاسوس
- روت کیت
- Adware
اکنون به طور مختصر به بررسی هر یک از آنها میپردازیم:
ویروسها(Viruses) ویروس، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل میکند. برخلاف ویروسهای فیزیولوژیکی، این ویروسها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل، قطعه کد ویروس نیز اجرا میشود. باید توجه داشته باشید که اجرای این ویروسها معمولاً به گونهای است که کاربر تا بعد از اجرای کامل کد، متوجه عملکرد آن نمیشود و در این بین معمولاً تصاویر یا آهنگهایی پخش میشود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.
کرمها (worms) کرمها نیز مانند ویروسها قطعه برنامههای کامپیوتری هستند و از آن جهت که نیازمند اتصال به برنامههای اجرایی نیستند، پیشرفتهتر از ویروسها محسوب میشوند. این گونه برنامهها به درون حافظه یا هارددیسک کامپیوترها خزیده و اطلاعات آنها را تغییر میدهند.
اسبهای تروا (trojans) این گونه برنامهها معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامهها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیتهای مخرب بپردازند. اگر این گونه ویروسها تحت شبکه منتقل شوند، یک پورت خاص را روی سیستم کاربر باز میکنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند، اجرا خواهد کرد.
بمبهای منطقی (Logical Bombs) اساساً قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرمافزار یا برنامه اصلی اضافه میشود. این گونه برنامهها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقیمانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا میرسد، شروع به انجام فعالیتهای مخرب خود میکنند. (البته در این مقاله هر جا صحبت از ویروس میشود، منظور هر چهار دسته گفته شده از ویروسها است، مگر اینکه به طور خاص نام کرمها یا اسبهای تروا و غیره ذکر شود.)
تقسیمبندی ویروسها براساس نحوه عملکرد
- ویروسهایی که بر روی فایلهای کاربردی و یا فایلهای سیستمی اثر میگذارند (File infectors)
- ویروسهایی که معمولاً عملیات مخرب را بر روی رکورد راهاندازی هارددیسک یا bootrecord انجام میدهند (System or Boot Record Infectors).
- ویروسهایی که با استفاده از برنامهنویسی ماکرو بر روی فایلهای دادهای اثر میگذارند (Macro Infectors)
- ویروسهایی که با استفاده از زبانهای اسکریپتی میتوانند هم بر روی فایلها و هم بر روی هارددیسک اثرگذار باشند (Script Infectors)
- ویروسهای تلفن همراه (Mobile Phone Infectors)
- ویروسهای تحت شبکه (Network Infectors)
در ارتباط با پنج دسته اول میتوان گفت که قبل از رواج شبکهها از طریق دیسکتها یا CDها منتشر میشدند، اما امروزه با پیدایش شبکههای محلی و جهانی، ویروسها نیازی به محیطهای انتشار بستهای چون گذشته نداشته و لذا میبینیم که میتوانند حجم بیشتری از اطلاعات و کامپیوترها را مورد هجوم قرار دهند.
عملکرد ویروسها
- ویروسهایی که فایلها را مورد هجوم قرار میدهند
همانگونه که ذکر شد، این گونه از ویروسها خود را به فایلهای اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا مییابند. برای آلوده کردن یک فایل از روشهای متعددی میتوان استفاده کرد که عبارتند از: ۱. در روش اول ویروس به واقع بر روی فایل اثر نمیگذارد بلکه کاری میکند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روشهای مختلفی وجود دارد، یکی از روشها آن است که ویروس نام خود را با یک فایل سیستمی عوض میکند و به این ترتیب هنگامی که سیستم عامل میخواهد آن فایل را اجرا کند، به اجرای فایل ویروسی میپردازد.
۲. روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که میخواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود میگیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد میکند و آن را در همان آدرسی قرار میدهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر میرود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده میکند.
۳. روش دیگر آن است که ویروس مستقیماً به فایل موردنظر میچسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را میکند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانهای از حافظه اشاره میکند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایلهای موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند.
۴. نوع دیگری از ویروسها به گونهای عمل میکنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب میکنند. هنگامی که شما درخواست اجرای آن برنامه را میکنید دیگر برنامه مطلوب اجرا نمیشود و در واقع به ویروس امکان دادهاید که فایل اجرایی دیگری را مورد آسیب قرار دهد. این گونه ویروسها به راحتی میتوانند توسط کاربر و یا نرمافزارهای ضدویروس شناسایی شده و از بین بروند.
۵. ویروسهای دیگری هستند که خود را بر روی قسمتهای خالی برنامه کپی میکنند. گاهی برخی از برنامهها دارای فضای خالی هستند که این گونه از ویروسها با یافتن این فضا وارد آن شده و گاهی نیز پس از ورود به آن، حجم خود را تا حدی افزایش میدهند که کلیه فضای اختصاص داده شده به فایل را اشغال کنند.
۶. نوع دیگری از ویروسها خود را در بالای یک فایل اجرایی قرار میدهند و در نتیجه هز رمانی که درخواست اجرای فایل موردنظر را کنید، در ابتدا کد مربوط به ویروس اجرا میشود.
۷. نهایت اینکه ویروس دیگری وجود دارد که برای اتصال خود به برنامه موردنظر از یک دستور پرش استفاده میکند؛ بدین صورت که قسمت ابتدای فایل را به انتهای فایل آن منتقل کرده و در ابتدای آن یک دستور پرش قرار میدهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار میدهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار میگیرد. بدین ترتیب هنگامی که درخواست اجرای فایل موردنظر را میکنید، دستور پرش به ویروس اشاره میکند و در نتیجه ابتدا ویروس اجرا میشود سپس قسمت ابتدایی برنامه به محل اصلی خود، منتقل شده و به این ترتیب برنامه اصلی نیز اجرا میشود.
موارد گفته شده در بالا از روش هایی بود که معمولاً ویروسها برای اتصال خود به فایلها مورد استفاده قرار میدهند.
- ویروسهای سکتور راهاندازی
این گونه ویروسها سکتور راهانداز سیستم System Boot Sector (SBS) و سکتور راهانداز اصلی Master Boot Sector (MBS) را مورد هجوم قرار میدهند. MBS یا سکتور راهانداز اصلی که فرایند راهاندازی سیستم از روی آن انجام میشود، بر روی تمامی هارددیسک وجود داشته و حاوی اطلاعاتی در خصوص جدول پارتیشن هارد (اطلاعاتی در خصوص چگونگی تقسیمبندی منطقی یک دیسک فیزیکی) است. همچنین برنامه کوچکی در آن قرار داده شده که میتواند به تفسیر جدول پارتیشن پرداخته و محل قرارگیری SBS را تعیین کند. به طور کلی MBS مستقل از نوع سیستم عامل عمل میکند و وظیفه SBS نیز آن است که سیستم عامل را یافته و آن را اجرا کند. هنگامی که یک دیسکت را فرمت میکنیم، SBS بر روی آن ایجاد میشود. ویروسهای سکتور راهاندازی، SBS را برای مخفی شدن انتخاب میکنند و لذا هر دیسکت فرمت شدهای میتواند چنین ویروس هایی را در خود جای دهد. این دیسکت میتواند فایلها یا پوشههای مطلوب ما را در خود جای دهد و یا آنکه به عنوان دیسکت راهاندازی سیستم مورد استفاده قرار گیرد. (برای ساخت یک دیسکت راهاندازی لازم است که آن را با سوئیچ /s فرمت کنید). حال فرض کنید دیسکتی را که برای راهاندازی سیستم به کار میگیریم آلوده به ویروس سکتور راهاندازی باشد؛ بنابراین به هنگام راهاندازی، SBS سیستماز روی آن خوانده میشود و در نتیجه ویروس وارد سیستم میشود. این ویروس ابتدا درون حافظه جایگیری میکند و سپس نواحی سیستمی هارددیسک را مورد هجوم قرار میدهد و از آن پس سعی میکند هر دیسک قابل نوشتنی را که در دسترسش قرار گیرد، آلوده کند. با توجه به روشی که این گونه ویروسها برای تخریب انتخاب میکنند و با توجه به اهمیتی که روزگاری دیسکتها در انتقال اطلاعات و راهاندازی سیستمها داشتند، متوجه میشوید که این ویروسها تا چه حد خطرناکند.
هکر
در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده وافراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردنکاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتیشروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکارکرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرهارا تشکیل می دهند.این گونه افراد را هکر نمیخوانند بلکه به آنها کرکرها(Crackers) گفته می شود.که به غلط در عموم هکر نامیده میشوند. اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت ومعنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده ازکامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها راتصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردیکوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ایکه کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل درآوردن این امکانات ابداع کنند. ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود واین افراد نه تنها می توانستند برنامههای جدیدی را ایجاد کنند بلکه قادر بودند ازطرز کار دیگر سیستمها و برنامهها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمیدهد برنامه به درستی کار کند هکرها تکه برنامههای کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنواناصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهایآنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجاممی دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترهابه صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد –کسیکهازکامپیوتربرای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچنیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکهها سر در آورده وموانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبورکنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علیرغمداستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری درسیستمهای کامپیوتری می پردازند، فیلتر شبکهها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوترسر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتهااستفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیکهای مشترکی که هکرها برای بیدفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرهاو انواع هکرها نیز صحبت خواهیم کرد.
روشها و اهداف هکرها
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. ازآنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی ازهکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی میگردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقعهزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه هانفوذ پیدا می کنند. این برنامهها به هکرها قدرت زیادی در برابر کاربران و شرکتهایبیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، میتواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه هایمذکور برای اهداف زیر استفاده می کنند:
ثبت ضربات صفحه کلید
برخی برنامهها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامهها به محض نصب بر روی رایانه قربانی، شروع بهثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپسهکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویتقربانی منجر شود.
سرقت رمزعبور
راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهایمطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبلها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبورامتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یکبرنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.
ویروس نویسی
آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهدافهکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویشبرنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تاپاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یکسیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده وارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاویاطلاعات قابل دریافت وشبکههای نظیر به نظیر (P۲P) است.
دسترسی مخفیانه
مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد میکنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکهها می گردند. درروزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرهامی توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیداکنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان برروی سیستم قربانی توسط هکر است.
ایجاد زامبی
کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیزشناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسالهرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد ازاجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرارمی شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دستگرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.
جاسوسی ایمیل
هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهدکه ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزهبسیاری از برنامههای ایمیل از شیوههای رمزنگاری پیچیده استفاده می کنند که حتی درصورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.
فرهنگ هکرها
بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گراهستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بینآنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته وروی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکههای کامپیوتری به هکرها امکان ارتباط با افرادی را می دهدکه علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان بهراحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباطبرقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوترخود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور بهارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانیکه هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکیافزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی درمورد نفوذ به سیستمهای امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ۹۰قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوانداشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امنترین سیستمهای دنیانفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و بهآموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمیخواهند دردسر درست کنند، در عوض آنها بهسیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانندقله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانینبسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همههکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها بااستفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرمافزارها و تولیدمحصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود رابرای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلقمعیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستمها و گسترش ویروسها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی میکنند و نرمافزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرمافزارهای متن باز حمایت میکنند. نرمافزارهای متن باز، نرمافزارهایی هستند که کد آن در دسترس همگان برایمطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرمافزارهای متن باز به هکرهاامکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرمافزارهای مذکور بهتر از پیش کار کنند. این نرمافزارها می توانند برنامه هایکاربردی بسیار ساده تا سیستمهای پیچیده ای مثل سیستم عامل لینوکس باشند.
نظرات شما عزیزان:
موضوعات مرتبط: تحقیق - مقاله - پایان نامه - پروژه ، ،
برچسبها: