منتديات نديم الحب | Forums Nadim love |


 
الرئيسيةالتسجيلدخول

المنتديات الثقافيه والادبيه | A cultural literary Forums | Salah10

 

 أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة

اذهب الى الأسفل 
كاتب الموضوعرسالة
Nadim Rss
أداري عام

أداري عام
Nadim Rss


::::[بيـانـات العضـو]::: :
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Y2zhx101 / 1001 / 100أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Y2zhx10

مَُشَارِكآتي : 2460
ألعمــُـر : 35
نَقَّاطَيّ : 2913
سَمِعَتيََ : 13
ألقــسم ألمفــُضل : مواضيع Rss
دولـتـي : اليمن
جـنســي : ذكر
العمل : طالب
الهواية : السباحه
المزاج : أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة 326c7a12
لا اله الا الله

There is no God but Allah
Islam is a religion of peace
Islam rejects terrorism and violence
Islam is a religion of my life
استغفر الله العظيم
سبحان الله وبحمدة
سبحان الله العظيم
لا اله الا الله


معلومات واضافات
Groups forum Nadim Love:







أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Empty
مُساهمةموضوع: أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة   أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالسبت نوفمبر 27, 2010 12:02 pm

السلام عليكم
رأيت الكثيرين لا يعلمون عن البرامج الخبيثة شيئا فأحببت في هذا الموضوع أن أضع شرحاً تفصيليا للبرامج الخبيثة التي تواجه المستخدم لكي يتعرف على عدوه فيسهل التخلص منه
تقسم البرامج الخبيثة إلى :
أولاً) فيروسات تقليدية Classic Virus و هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء فيه بشكل رئيسي
و هناك نوع جديد من الفيروسات يستخدم أسلوب الإنحقان بالملفات حيث يضيف جزء من كوده البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلات في الريجستري فمثلاً تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام بطئ بسبب استهلاكها لموارد النظام و غيرها الكثير .
و تقسم الفيروسات إلى :
1) File Viruses و تتبع واحدا على الأقل من هذه الأساليب لإصابة النظام :
أ‌) فيروسات منحقنه تصيب الملفات التنفيذية و في هذه الحالة عندما يكتشفه مضاد فيروسات يعطيك خيار التصحيح( Disinfect , Cure , Repair ,…etc) حيث يختلف حسب نوع مضاد الفيروسات الذي تستخدمه و من أشهر هذه الفيروسات فيروس سالتي الشهير Sality و فيروس Mabezat و للأسف أكثر الفيروسات من هذا النوع.
ب‌) فيرروسات تكرر الملفات الموجودة على الجهاز Duplicate Files حيث تمتلئ ذاكرة الجهاز بسبب تكرار الملفات (تخيل لديك ملفات و بيانات شركة و تملئ 75% من ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز لا يملك ذاكرة كافية ) و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس Temp.exe.
ت‌) و هذه الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز, %SystemRoot%, %Temp% , %userprofile%,…etc %systemdrive%,
ث‌) فيروسات تستعمل ميزات ملفات النظام .

1) Boot sector viruses و هي فيروسات تصيب الملفات المسؤولة عن إقلاع الجهاز و النظام . فتضيف نفسها إلى ملفات الإقلاع و قد تغير مسار تلك الملفات . و لا تصيب إلا الأقراص المرنة .
هذه الفيروسات إنتشرت في التسعينيات من القرن الماضي و لكن مع تقدم معالجات 32 بت و تناقص استخدام الأقراص المرنة تضاءل عددها مع أنه من الناحية التقنية يمكن إنشاء هكذا فيروسات تعتمد على ال Cd و على الفلاشات .

2) Macro viruses و هذه الفيروسات تصيب ملفات محررات النصوص مثلMS Worde -MS Exel- Power Point
و هذا النوع من الفيروسات غير منتشر و نادر .
حيث بمجرد فتح مثل هذه الفيروسات تصاب الملفات الأخرى بهذا الجهاز .
مثال عليها أحد الفيروسات ما أن تفتحه بالجهاز حتى تمحى كل ملفات الأوفس التي تعمل بالجهاز حتى و لو كانت مخزنة .

3) Script Viruses و هي فيروسات تستخدم الأكواد للغات رمزية (جافا سكريبت , فيجوال بيسك سكريبت , ,Php, ملفات باتش ,...الخ)
و هي تصيب النظام و تؤدي إلى تحويل الأكواد إلى عمليات تخل بالنظام .


ثانياً) أحصنة طروادة Trojan تقسم إلى :
1) Backdoors و هي الأخطر لأنها تأخذ صلاحيات مدير نظام و تعمل بسرية تامة و من دون علم المستخدم . و تستخدم شبكة محلية أو الإنترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير النظام RAT = Remote Administrator Toolو الفرق الوحيد بين التروجانات و برامج الإدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الإدارة تكون واضحة و تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول TCP\IP و هو نفس البروتوكول المستخدم بالمسنجر و إدارة مقاهي الإنترنت و بعض البرامج و هذا النوع يتكون من جزأين الأول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الأوامر من المخترق و الثاني عند المخترق الذي بعث التروجان
خطورتها تكمن في :
إرسال و إستقبال الملفات من و إلى جهاز الضحية
الدخول للملفات الخاصة و إمكانية حذفها و تعديلها
توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .
سرقة المعلومات الخاصة و كلمات السر
تشغيل البرامج و الأجهزة المرتبطة بالجهاز (طابعة أو كمرة ....الخ)
إعادة تشغيل الجهاز و إطفاءه

General Trojans و هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع

PSW Trojans و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات السر و يأخذها ثم يرسلها للشخص الذي كونه . و بالعادة يسرق
معلومات عن النظام و الرقم التسلسلي لنظام التشغيل (بالدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً)
بيانات الدخول للإنترنت (رقم البطاقة و كلمة المرور للإنترنت)
كلمات السر للألعاب على الشبكات (بعض الألعاب على الشبكة تكون بمقابل مادي)
كلمات السر للإيميل و المواقع

Trojan Clickers و هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو إما زيادة العدد للزائرين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو مخدم معين بواسطة DOS Attack أو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصاباً فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية .
قد تقوم هذه البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و التحديث فلا يستطيع المستخدم تحديث مضاد فيروساته .

Trojan Downloaders و هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى (تروجانات أو فيروسات ) إلى جهاز الضحية .
فمثلا دمج أحدهم برنامج مكرك مع تروجان كامل (100 كيلوبايت) سيلفت الانتباه فيلجأ إلى دمجه مع برنامج صغير لا يتعدى 5 كيلوبايت وظيفته عند الإتصال بالإنترنت تحميل الملف الكبير من الإنترنت و فتحه بجهاز الضحية .

Trojan Droppers و هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد الفيروسات
كل ملف بالجهاز له توقيع رقمي يختلف عن غيره و مضاد الفيروسات يحوي بداخله تواقيع الفيروسات و البرامج الخبيثة (التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى أرشيف البرنامج) فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير توقيعه الرقمي فيصبح ملفا غير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته .
و تحوي هذه البرامج على خيارات لإيهام الضحية أن البرنامج الذي تم إخفاؤه ملف سليم عن طريق تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم
مثال : دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي و لا يدري أنه ينصب و بشكل خفي في جهازه فيروساً

Trojan Proxies و هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي ارسل التروجان إلى إستخدامه للدخول للإنترنت بشكل متخفي .
و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائل المزعجة لكي يتمكنوا من الدخول لأعداد كبيرة من الأجهزة و بشكل متخفي لإرسال رسائل من أجهزة غيرهم .

Trojan Spies و هذا النوع يستخدم للتجسس على نشاطات الضحية (ليس فقط كلمات السر كما في PSW Trojans بل على نشاطات أخرى) مثل تصوير سطح المكتب أو صور من الكمرة أو أية نشاطات يقوم بها المستخدم .

Trojan Notifiers و هي فقط لإعلام المخترق الذي أرسل التروجان بنجاح إصابة الجهاز بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و IP و المنافذ المفتوحة .
كثير من Backdoors و PSW Trojans ترسل مثل هذه التنبيهات أيضاً .

Rootkits و هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة لا تثير الريبة أبداً حيث تبقى مثلا إدارة المهام فعالة و لكن لا تظهر فيها أية نشاطات للتروجانات و لا تظهر بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات الخاصة كسارق كلمات السر و تتميز هذه البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق المدير .

ArcBombs و هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها تلقائيا ألوف المرات فتتخرب و يمتلئ الجهاز بملفات فارغة تسمى قنابل الهواء
خطورتها تكمن في إصابة خوادم الإنترنت و مخدمات البريد الإلكتروني .
هناك ثلاث أنواع لها الأول :
النوع الأول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة
النوع الثاني يخرب الملفات المضغوطة
النوع الثالث يضغط الملفات بشكل صغير جدا فمثلا حجم 5 جيجا يصبح 200 كيلو بايت


و أخيرا ملاحظة صغيرة : هذا لا يعني أن هناك حدودا فاصلة بين البرامج الخبيثة فبعض التروجانات تملك خوص لتصبح RootKit مثلا أو Trojan Notifiers
أو حتى فيروسات منحقنة

المعلومات مأخوذة بتصرف من موقع www.viruslist.com التابع للكاسبرسكاي

نديم ، الحب ، برنامج ، تحميل ، دليل ، مسلسل ، انشوده ، جديد ، كامل




الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» البرامج الضرورية لأي جهاز كومبيوتر | البرامج الهامه والضروريه لجهاز الكومبيوتر Important and necessary programs for your computer
» برنامج داونلود فري داون لود مانجر افضل واسرع البرامج في مهام تنزيل البرامج تنزيل افلام
» شرح مبسط لبرنامج LeapFTP الاف تي بي
» إنترنت إكسبلورر 8 يحل اولا في حجب المواقع الخبيثة
» شرح تصغير او تكبير الصور بالفوتوشوب | مبسط وبالصور |

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات نديم الحب | Forums Nadim love | :: المنتديات التقنيه | Forum technical programs | :: منتدى التقنيات و التكنولوجيا والبرمجة | technology and programming-
انتقل الى:  
المواضيع الأخيرة
» شركة تعقيم و تنظيف المنازل في نجران 0553456495
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 1:22 am من طرف ياسمين ماهر

» دورة الإشراف على الاستشاريين والمقاولين والتخطيط الإستراتيجي ومهارات القيادة ومتابعة أعمال التشغيل و
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:59 am من طرف مركز التدريب ITR

» شركة عزل خزانات المياه ضمان 10 سنوات فى جده 0562054666
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:55 am من طرف ياسمين ماهر

» دورات تدريبية:دورة تقنيات أنظمة الطاقة المتجددة|هندسة الصيانة والتشغيل :مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:49 am من طرف مركز التدريب ITR

» دورات تدريبية:دورة إدارة الموارد للمشاريع الهندسية|هندسة الصيانة والتشغيل :مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:44 am من طرف مركز التدريب ITR

» دباب توصيل أغراض في جدة 0556497849
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:39 am من طرف ياسمين ماهر

» دورات تدريبية:دورة تخطيط و جدولة أعمال الصيانة الشاملة|هندسة الصيانة والتشغيل :مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:36 am من طرف مركز التدريب ITR

» دورات تدريبية:دورة نظريات التجارة الدولية الكلاسيكية|التجارة الخارجية:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:16 am من طرف مركز التدريب ITR

» دورات تدريبية:دورة مهارات التعامل مع التجارة الخارجية و منظمة التجارة العالمية WTO|:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:10 am من طرف مركز التدريب ITR

» دورات تدريبية:دورة وسائل الدفع وآليات الضمان فى التجارة الخارجية وشروط البيوع الدولية ( INCOTERMS 20
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyأمس في 12:03 am من طرف مركز التدريب ITR

» دورات تدريبية:دورة حماية البيئة و إدارة النفايات|البترول النفط والغاز:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 11:54 pm من طرف مركز التدريب ITR

» دورات تدريبية:دورة تنظيم حركة النقليات في صناعة البترول والغاز|البترول النفط والغاز:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 11:49 pm من طرف مركز التدريب ITR

» دورات تدريبية:دورة إدارة المخزون النفطي|البترول النفط والغاز:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 11:41 pm من طرف مركز التدريب ITR

» كيفية عمل قائمة طعام مع كيواركود مجاني للمطاعم والكوفي شوب
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 4:50 am من طرف roqiam

» دورات تدريبية:دورة جداول العرض والاستخدام|قطاع التامين:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 2:31 am من طرف ايمان ITR

» دورات تدريبية:دورة سجلات الأعمال الإحصائية للبلدان العربية|قطاع التامين:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 2:22 am من طرف ايمان ITR

» دورة إدارة وبرمجة وتخطيط وجدولة وضبط المشاريع بإستخدام الحاسب الالي MS Project و بريمافيرا:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 2:13 am من طرف ايمان ITR

» دورات تدريبية:دورة تخطيط وتطبيق مكاتب إدارة المشاريع والتحضير لشهادة مدير مشاريع محترف:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 2:08 am من طرف ايمان ITR

» دورات تدريبية:دورة إدارة إتصالات ومخاطر وتوريدات المشاريع|إدارة المشاريع:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 1:59 am من طرف ايمان ITR

»  دورات تدريبية:دورة تطبيقات الحوكمة فى القطاع المصرفى Governance|البنوك والمالية:مركزITR
أنواع البرامج الخبيثة, شرح مبسط عن أنواع البرامج الخبيثة Emptyالأحد نوفمبر 03, 2024 1:50 am من طرف ايمان ITR

،1،2،3،4،5،6،7،8،9،10،11،1213،14،15،16،17،18،19،20،21،22،23،24،25،26،27،28،29،30،31،32،33،34،35،36،37
38،39،40،41،42،43،44،45،46،47،48،49،50،51،51،52،53،54،55،56،57،58،59،60،61،62،63،64،65،66،67،68،69،70
71،72،73،74،75،76،77،78،79،80،91،92،93،94،95،96،97،98،99،100،101،102،103،104،105،106،107
feed2 feed3 feed4 feed5 feed1 feed6 feed7 google yahoo Bing


هذه الرسالة تفيد أنك غير مسجل . Welcome To Forums Nadim Love

و يسعدنا كثيرا انضمامك الينا ^_^

للتسجيل اضغط هـنـا