منتدى آل درباج
مرحباً بك عزيزي الزائر كما يشرفنا تسجيلك في المنتدى

منتدى آل درباج

منتدى اجتماعي وثقافي
 
الرئيسيةالبوابةاليوميةمكتبة الصورس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» أعظم جنود الله،في رأي الأمام علي (عليه السلام)
الأحد مارس 24, 2013 2:36 am من طرف (قائد~العشاق)

» كيف تسرق ايميل مجرب 100%
الأربعاء سبتمبر 08, 2010 3:21 pm من طرف ولعتني وخليتني انشد الناس

» كيفية اغلاق الجهاز بوقت محدد وبدون اي برنامج
السبت سبتمبر 04, 2010 8:26 pm من طرف (قائد~العشاق)

» اكبر ساعة في العالم
السبت سبتمبر 04, 2010 6:38 pm من طرف (قائد~العشاق)

» ذهب رمضان واتى العيد
السبت سبتمبر 04, 2010 6:21 pm من طرف (قائد~العشاق)

» علق عضو في المروحه ونشوف مين ينزله
السبت سبتمبر 04, 2010 6:15 pm من طرف (قائد~العشاق)

» موضوع عن التدخين
الجمعة أغسطس 27, 2010 3:21 pm من طرف ابوفيصل الحامظي

» كهف(( ام جرسان))!
الجمعة أغسطس 27, 2010 3:20 pm من طرف ابوفيصل الحامظي

» Effects of Technology
الجمعة أغسطس 27, 2010 3:20 pm من طرف ابوفيصل الحامظي

ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى
التبادل الاعلاني
احداث منتدى مجاني
أفضل 10 أعضاء في هذا المنتدى
ولعتني وخليتني انشد الناس
 
(قائد~العشاق)
 
روبن هود ولكل ماوعود
 
المدمر&الحنون
 
almhrooom07
 
احساس رسام
 
ابوفيصل الحامظي
 
لمسة&حنان
 
أمير القلوب
 
عشق المسا
 

شاطر | 
 

 الفيروسات المستبدله

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
احساس رسام

avatar

عدد المساهمات : 26
نقاط : 261
تاريخ التسجيل : 13/03/2010

مُساهمةموضوع: الفيروسات المستبدله   الأحد مارس 14, 2010 7:00 am

الفيروسات المستبدلة: تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف، مما يؤدي إلي فشل البرنامج عند تنفيذه كما في فيروس BURGER405. وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء. بتغيير إسم هذا الملف لكي يصعب على الفيروس ربط نفسه به. وهناك أيضاً ملفات SYS, CONFIG, BAT, AUTOEXEC حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات. وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: IBMBIO.COM, IBMDOS.COM لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا إنه يصعب اكتشاف الفيروس عند عرض دليل الملفات. ومن أماكن الفيروسات المفضلة مخزن COMS. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام. وهذا المكان في منتهى الخطورة لأنه:
توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.
أشكال الفيروسات
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:
1- السريع
بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية، حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة بشكل دوري، ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.

2- البطيء
تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها ، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.

3- المتسلل
هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع، مهمته بتنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق.

4- متعدد الأشكال
تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.

الدمار الذي تخلفه الفيروسات
يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب.

أنواع هذا الدمار كما يلي:
1- دمار تافه
وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب عليك عمله هو التخلص من ذلك ا لفيروس الذي لا يستغرق دقائق.

2- دمار ثانوي
قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .

3- دمار معتدل
إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً، فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل.

4- الدمار الكبير
عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.

5- الدمار الخطير
يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها.

6- الدمار غير المحدود
تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر متمتعاً بكامل صلاحيات مدير الشبكة أو النظام، مما يمكنه من الدخول إلي النظام وعمل ما يريد.

ماذا تتوقع من الفيروسات
1- تباطؤ أداء الكمبيوتر، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
2- زيادة حجم الملفات، أو زيادة زمن تحميلها إلي الذاكرة .
3- سماع نغمات موسيقية غير مألوفة .
4- ظهور رسائل أو تأثيرات غريبة على الشاشة .
5- زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/O ERROR.
6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني.
7- حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv
8- نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن كشف ذلك بواسطة الأمر MEM أوCHKDSK
9- ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي.
10- ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.
11- تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.
12- إتلاف ملفات البيانات مثل ملفات Word وExcel وغيرها.

دورة نشاط الفيروسات
1- بداية العدوى والإنتقال.
2- مرحلة التكاثر.
3- مرحلة السكون.
4- مرحلة النشاط والتخريب.

كيف تنتقل الفيروسات وتصيب الأجهزة
1- تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.
2- تنفيذ برنامج في اسطوانة مصابة.
3- نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.
4- تحميل الملفات أو البرامج من الشبكات أو الإنترنت.
5- تبادل البريد الإلكتروني المحتوي على الفيروسات.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
(قائد~العشاق)
المدير العام
المدير العام
avatar

عدد المساهمات : 114
نقاط : 370
تاريخ التسجيل : 19/02/2010
العمر : 27
الموقع : جنوب القصبه

مُساهمةموضوع: موضوع جميل جدا   الأحد مارس 14, 2010 9:36 am

موضوع جميل ويستاهل الشكر والى الأمام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://derbag.pro-forums.us
ولعتني وخليتني انشد الناس
مشرف على الأعضاء
مشرف على الأعضاء
avatar

عدد المساهمات : 149
نقاط : 201
تاريخ التسجيل : 24/06/2010
العمر : 33
الموقع : مابين النهرين

مُساهمةموضوع: رد: الفيروسات المستبدله   الثلاثاء يوليو 06, 2010 1:31 pm

يسلموووووووووووووووو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
الفيروسات المستبدله
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى آل درباج :: تقنيات الحاسب-
انتقل الى: