تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

واژه‌‌‌ی ویروس به عنوان یک عبارت عمومی برای انواع مختلفی از حمله‌‌‌های رایانه‌‌‌ای با کدهای بدخواهانه به کار می‌‌‌رود، برای مثال ویروس‌‌‌های رایانه‌‌‌ای، تروجان‌‌‌ها، کرم‌‌‌ها و سایر بدافزارها همگی به نوعی ویروس محسوب می‌‌‌شوند.
اغلب مردم حداقل یک بار دچار آلودگی با یکی از انواع ویروس‌‌‌ها از طرق مختلف شده اند. نصب یک نرم‌‌‌افزار آلوده، نصب یک دستگاه آلوده، باز کردن یک ایمیل حاوی ویروس و یا وارد شدن به وب-سایت‌‌‌های ویروسی از جمله راههای آلوده شدن به ویروس‌‌‌ها است. امروزه دنیای رایانه‌‌‌ها با انواع مختلفی از ویروسها و ابزارهای تجاری همچون pop-ups ، adware و یا نرم‌‌‌افزارهای جاسوسی اشباع شده، به طوری که هرکدام از آنها مقدار قابل توجهی از منابع رایانه را برای نمایش و یا جمع‌‌‌آوری اطلاعات کاربران مورد سوء استفاده قرار می‌‌‌دهند.
تقسیم‌‌‌بندی کدهای خرابکار به "ویروس" و یا "کرم" کاری سخت است زیرا افراد بداندیش برای نفوذ و سوء استفاده از رایانه‌‌‌ها از هر طریقی که بتوانند وارد می‌‌‌شوند و دربند تقسیم‌‌‌بندی‌‌‌های تاریخی یا الگوریتمی نیستند و معمولاً از روشهای ترکیبی برای حمله‌‌‌های خود استفاده می‌‌‌کنند. با توجه به این موضوع و با توجه به اینکه ویروس‌‌‌ها روز به روز تغییر می‌‌‌کنند و نسبت به نسخه‌‌‌های قدیمی خود پیشرفت می‌‌‌کنند، در زیر شرح مختصری از انواع ویروس‌‌‌ها آورده شده تا خواننده را با ریشه‌‌‌های این کدهای خرابکار آشنا سازد.
ویروس
ویروس، قطعه کدی است که خود را در برنامه‌‌‌های بزرگتر کپی کرده و آنها را تغییر می‌‌‌دهد. ویروس مستقل نبوده و نیازمند میزبانی است که با استفاده از آن دست به عمل زند. زمانی که برنامه‌‌‌ی میزبان اجرا شود ویروس نیز اجرا شده و شروع به تکثیر خود و آلوده‌‌‌سازی برنامه‌‌‌های دیگر می‌‌‌کند. پس از اینکه ویروس به اندازه‌‌‌ی لازم تکثیر شد، شروع به اجرای اعمال خرابکارانه‌‌‌ای می کند که در کد آن منظور شده است.
کرم
یک کرم برنامه‌‌‌ی مستقلی است که معمولاً خود را با کپی کردن از یک رایانه به رایانه‌‌‌ی دیگر بر روی یک شبکه تکثیر می‌‌‌کند. بر خلاف ویروس که خود را به یک برنامه‌‌‌ی میزبان وصل می‌‌‌کند، کرم رایانه‌‌‌ای استقلال خود را حفظ ‌‌‌کرده و برنامه‌‌‌های دیگر را تغییر نمی‌‌‌دهد. کرم نیز مانند ویروس می‌‌‌تواند شامل دستورات بدخواهانه‌‌‌ای باشد که باعث زیان و رنجش کاربران شود. علاوه بر این کرم‌‌‌ها معمولاً برای تولید، گسترش و نگهداری خود, از منابع شبکه استفاده بسیار زیادی می کنند و باعث ناراحتی کاربران شبکه می‌‌‌شوند.
لازم به ذکر است که اصطلاح "کرم" به عنوان یک نفوذگر رایانه‌‌‌ای ظاهراً در رمان علمی-تخیلی John Bruner با نام Shockwave Rider در سال 1975 خلق شده است. در این رمان، برنامه‌‌‌هایی با نام "tapeworms" یا کرمهای نواری درون رایانه‌‌‌ها زندگی کرده و از رایانه‌‌‌ای به رایانه‌‌‌ی دیگر گسترش پیدا می‌‌‌کنند و تا زمانی که شبکه وجود دارد به حیات خود ادامه می‌‌‌دهند.
تروجان
یک اسب تروا یا تروجان تکه برنامه‌‌‌ای است که درون برنامه‌‌‌‌‌‌ی دیگری مخفی شده و عملیاتی را تحت پوشش برنامه‌‌‌ی مذکور انجام می‌‌‌دهد. در اسطوره های قدیمی، اسب تروا یک اسب توخالی ساخته شده از چوب است که توسط ادیسیوس، سردار سپاه یونان در جنگ با امپراطوری تروا مورد استفاده قرار گرفت. سربازان یونانی در این اسب مخفی شدند و زمانی که سربازان تروا آن را به داخل شهر آوردند، از آن خارج شده و دروازه‌‌‌های شهر را برای سربازان یونانی باز کردند و به این ترتیب در جنگ پیروز شدند.
در دنیای رایانه، تروجان به برنامه‌‌‌ای اطلاق می‌‌‌شود که با پنهان شدن در برنامه‌‌‌ی به ظاهر مفید دیگری، به اهداف خود دست می‌‌‌یابد. در واقع تروجان‌‌‌ها همراه با انجام عملیات ظاهری، به اجرای کدهای تأیید نشده نیز می‌‌‌پردازند. شگرد تروجان‌‌‌ها فریب کاربران از طریق تشویق آنها به اجرای برنامه های جذاب است.


انواع کدهای خرابکار

به انواع کدهای خرابکار و یا ترکیب آنها، به صورت خلاصه بدافزار نیز گفته می‌‌‌شود. در زیر یک طبقه‌‌‌بندی از بدافزارها آورده شده است:

  • انکار سرویس (Denial of service attack(DoS) )
    این حمله، تعداد زیادی درخواست بر روی منابع سیستم رایانه قربانی می‌‌‌فرستد مانند فراخوانی‌‌‌های مکرر سیستم عامل یا باز کردن پنجره‌‌‌های متعدد به طوری که رایانه مورد هجوم عملاً از کار می‌‌‌افتد.
  • انکار سرویس توزیع شده (Distributed DoS attack)
    یک نوع حمله‌‌‌ DoS است که از طریق تعداد زیادی رایانه انجام می‌‌‌شود. معمولاً از زامبی‌‌‌ها (در ادامه توضیح داده شده است) برای این نوع حمله استفاده می‌‌‌شود.
  • سوء استفاده (Exploit)
    این بدافزارها از آسیب‌‌‌پذیری‌‌‌های شناخته شده یا کشف نشده بهره برداری می‌‌‌کنند. این آسیب پذیری‌‌‌ها معمولاً از ضعفها یا مشکلات امنیتی در نرم‌‌‌افزار برنامه های کاربردی و یا سیستم عامل ناشی می-شوند.
  • Rootkit
    یک برنامه کوچک است که یک حساب کاربری جدید را بر روی سیستم قربانی ایجاد کرده و یا یک حساب کاربری موجود را سرقت می‌‌‌کند. سپس حق دسترسی آن را در بالاترین حد قرار می‌‌‌دهد، برای مثال در یونیکس root و در ویندوز administrator، به طوری که مهاجم بتواند تمایلات خود را بدون هیچ منعی به انجام برساند.
  • اسکریپت Script
    یک نوع فایل است که حاوی دستورات مهاجم می‌‌‌باشد.
  • شنود Sniffer
    حمله ای است که معمولاً توسط یک اسب تروا انجام می شود و در آن تبادل اطلاعات رایانه و ضکلیدهای فشرده شده بر روی کیبورد زیر نظر گرفته می شود.
  • زامبی Zombie
    به رایانه ای که مهاجمان آن در اختیار گرفته اند تا از آن به نفع مقاصد خود استفاده کنند زامبی گفته می شود. زامبی ها منتظر دستورات از طرف مهاجمان می مانند.

 



نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی