Loading

:: بنت عمى :: < :: بلا اجابة او معنى :: < :: سوء الظن يدمر العلاقات الانسانية :: < :: بنعيش بنكبر :: < :: إذما :: < :: التاريخ وجهة نظر :: < :: مسلسل اذاعى الثعبان :: < :: تحميل المسلسل الاذاعي " رصاصة في القلب " كامل :: < :: تحميل المسلسل الاذاعي " اوعى لعقلك " :: < :: كيف ولدت الأطلال :: < :: وفي الليلة الظلماء يفتقد الحرامي الكبير :: < :: الإبقاء على عمل مستشفيات العزل حتى بداية سبتمبر :: < :: الرئيس الإسرائيلى يدعو ولى عهد أبوظبى إلى القدس :: < :: انتخابات مجلس الشيوخ .. موعد فتح اللجان :: < :: شاهد : هل مات مصطفى الحفناوى بالحسد؟ :: < :: شاهد : اسرار استقالة الحكومة اللبنانية :: < :: شاهد : شهود على كارثة مرفأ بيروت :: < :: شاهد : انفجارات لبنان :: < :: شاهد : ماجدة الرومى تتجول سط حطام بيروت :: < :: اشبعى بيهم - عمرو حسن :: < :: الاحتياجات و الاعواز :: < :: الحقيقى يبقى :: < :: تحية للعقول الراقية :: < :: غبار العلاقات :: < :: الرمادى :: < :: التربية الغير متربية :: < :: حول مسألة Ayasofya Camii :: < :: عرش القلوب :: < :: أدوار الحياة :: < :: البيكينى والبوركينى :: < :: احترموا الإنسان :: < :: التخاطر :: < :: ربوهم يطلعوا رجالة :: < :: العلاقات السامة :: < :: للحصول على بشرة بيضاء خالية من الشوائب :: < :: قبر السلطان محمد شاه بأسوان :: < :: و كلانا خسرنا :: < :: مليون و200 ألف جنيه حصيلة مبيعات صكوك الأضاحى :: < :: الأوقاف تقرر فتح مصلى السيدات بمسجد السيدة زينب :: < :: شاهد : يسرا تنعى رجاء الجداوى :: <

مساعدة بحـــــث قائمة الاعضاء اشتراك بريدى جديد اليوم التسجيل ملف العضو الرئيسية
اسم العضو: كلمة السر:
حفظ كلمة السر تذكيرك بكلمة السر?

 المنتديات
 منتديات الكمبيوتر والأنترنت
 الدروس والدعم الفنى
 كيف يعمل الفيروس

ملاحظة : يجب التسجيل اولا قبل اضافة موضوع أو الرد
للتسجيل, اضغط هنا التسجيل مجانا بالمنتديات

حجم الشاشة:
اسم العضو:
كلمة السر:
اسلوب الكتابة:
اختيارات الكتابة: BoldItalicizedUnderlineStrikethrough Align LeftCenteredAlign Right Horizontal Rule Insert HyperlinkInsert EmailInsert Image Insert CodeInsert QuoteInsert List Insert YouTube Insert VideoGoogle Insert WMVideo
Insert Flashاضافة ملفات ريل بلايراضافة موسيقى بالخلفيةتحريك النص الى اسفلتحريك النص الى اعلىتحريك النص الى اليمينتحريك النص الى اليسار
      وهج  
الرسالة:

* HTML is OFF
* Forum Code is ON
ارفاق ملف بالموضوع
Smilies
Angry [:(!] Approve [^] Big Smile [:D] Black Eye [B)]
Blush [:I] Clown [:o)] Cool [8D] dance [:16]
Dead [xx(] Disapprove [V] eek2 [:3] Eight Ball [8]
el [:4] Evil [}:)] flash [:5] FRlol [:6]
Kisses [:X] lol [:7] looney [:8] love [:9]
love2 [:10] Question [?] Redhot [:1] Sad [:(]
Shock [:O] Shy [8)] sick [:11] Sleepy [|)]
smash [:12] Smile [:)] smile2 [:13] tasty [:14]
Tongue [:P] Wah [:2] wavey [:15] Wink [;)]

   -  HTML is OFF | Forum Code is ON
  اضغط هنا لاظهار توقيعك الخاص
    

عرض الموضوع
قمر_14 Posted - 17/02/2005 : 06:53:45
بسم الله الرحمن الرحيم

الهم لا علم لنا الا ما علمتنا

اقدم لكم طريقة عمل الفيروسات

كيف يعمل الفيروس؟

تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.

ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.

إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.

وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.

أنواع الفيروسات

يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors)، وفيروسات الماكرو (macro viruses). وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.

تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة سيمانتك، على العنوان:

http://www.symantec.com/avcenter/vinfodb.html

ذكاء الفيروسات في ازدياد

نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets). صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).
إن أقل ما يوصف به مطورو الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟

يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة

الردود الاخيرة : 9
المعلم007 Posted - 30/08/2009 : 17:42:42
بارك الله فيك.........اخوكم من الجزائر
الرسام Posted - 19/06/2008 : 19:18:05
مشكورررررررر يابطل
dohalove Posted - 14/09/2007 : 20:53:24
شكرا الموضوع جميل اوى وانا استفدت منه جامد
مونىمونى Posted - 05/09/2007 : 14:56:00
الموضوع هايل و استفدت منه كتير
وائل كنج Posted - 28/06/2007 : 04:19:39
شكررررررررررررا
محمد فرج Posted - 22/06/2007 : 12:00:32
شكرااااااااااااااااااااااااااااا
SOUFIAN Posted - 31/05/2006 : 18:47:50
اشكركم على هذا العمل الرائع الذي انجزتوموه من اجل المشاهذن

اخوك سفيان

وشكرا على كل شيء

hossamwaked Posted - 01/05/2005 : 02:36:39
الف شكر على هذا الموضوع ولعل الباقيات تكون أفضل من هذا
مع خالص تحياتي
أوخوكم حسام واكد (مصر)
Donia Posted - 10/04/2005 : 15:09:54
معلومات قيمة جدا جزاك الله كل خير

 

منتديات || دردشة || احدث الاخبار || الرياضة اليوم ||مجلة زووم || عالم المرأة || المطبخ العربى || للكبار فقط

دنيا ودين || القرأن الكريم || عمرو خالد || دليل المواقع || خدمات الموقع || خدمات حكومية || المراسلة وابلاغ انتهاك

|| Bookmark and Share