شما اینجا هستید :

Home » مقالات » امنیت » یک ویروس چگونه تولید می‌شود

یک ویروس چگونه تولید می‌شود

این پست صرفا جهت آموزش موارد کلی جهت آشنایی کاربران با تهدیداتی است که می‌تواند رایانه آن‌ها را با مخاطراتی مواجه کند.

ساخت یک ویروس در ۸ مرحله کلی انجام می‌شود :

۱- شناسایی نوع سیستم عامل

باید در ابتدا فرد مشخص کند که به چه نوع سیستم عاملی قصد حمله و نفوذ دارد.

ویندوز ، لینوکس و مکینتاش از شناخته شده ترین سیستم های عامل در جهان هستند.

نکته‌ای که باید به آن توجه کنید این است که ۹۵ درصد ویروس‌‌ها برای سیستم عامل ویندوز طراحی شده که مورد استفاده اکثر کاربران ایرانی است پس لازم است که کاربران این سیستم عامل نکات امنیتی را بیشتر رعایت کنند.

۲- چگونگی انتقال

اگر یک ویروس پس از ساخته شدن در رایانه شخص سازنده بماند ، پس چرا آن را ساخته است؟!

پس یکی از نکات این است که باید روشی برای انتقال آن پیدا کند پیش از آن که هر کار دیگری انجام دهد. روش‌ها متعددی برای این کار وجود دارد ایمیل‌های آلوده ، صفحات وب آلوده ، چسباندن ویروس به سایر فایل ها و… (از ذکر جزئیات جهت رعایت موارد امنیتی خودداری میکنیم). پس لازم است منابعی که سعی دارید از آن‌‌‌ها نرم‌‌افزار دانلود کنید بخوبی بشناسید و از امنیت آنها مطمئن باشید.

۳- پیدا کردن آسیب پذیری

باید یک آسیب پذیری در سیستم هدف وجود داشته باشد تا شخص بتواند به آن نفوذ پیدا کند.

در هیچ سیستمی در دنیا نمی‌توان گفت که امنیت صد در صد تامین شده پس همیشه راهی هست و باید مراقب بود. امروزه با گسترش ارتباطات این آسیب پذیری‌‌ها به اشتراک گذاشته می‌شوند و بانک‌های اطلاعاتی در سرتاسر شبکه اینترنت از این آسیب پذیری‌‌ها وجود دارد.

۴- ویروس چه کاری می‌‌خواهد انجام دهد

شخص نفوذگر باید مشخص کند که ویروسی که ساخته است میخواهد چه کاری انجام دهد.

آیا میخواهد به سیستم هدف بار زیادی را وارد کند تا از دسترس خارج شود یا اطلاعاتی را سرقت کند یا میخواهد آنجا بماند و جا خوش کند! تا زمان مناسب فرا رسد!

۵- انتخاب یک زبان

پس از مشخص شدن هدف ویروس شخص نفوذگر مشخص میکند کدام زبان برای پیاده سازی هدفش مناسبتر است. زبان‌های C ، C++ ، python و چندین زبان دیگر هستند که میتوانند در موارد مختلفی مورد استفاده قرار گیرند.

۶- شروع به کد نویس

شخص نفوذگر شروع به کد نویسی میکند…برای پیاده سازی هدفش راه های مختلفی وجود دارد منابع فراوانی در سرتاسر اینترنت وجود دارند که چگونگی یه عمل خرابکارانه را آموزش داده‌اند پس لازم است هرکسی با حداقل نکات امنیتی آشنا باشد تا طعمه این افراد نشود.

۷- مخفی کردن ویروس

شخص نفوذگر باید مشخص کند که این نرم‌افزار آلوده پس از مستقر شدن میخواهد چطور به حیات خود در سیستم هدف ادامه دهد. مانند چسباندن ویروس به یک عکس. پس همیشه هوشیار باشید و هیچ فایلی را بدون آگاهی دانلود و یا نصب نکنید.

۸- تست و آزاد سازی

نه تنها ویروس که همه نرم‌افزارها پیش از انتشار تست میشوند تا مشخص شود که عملکرد پیش بینی شده را دارند یا خیر. و سپس با توجه راه های مشخص شده برای انتشار آن بدافزار توسط نفوذگر برای شخص مورد نظر یا در گستره وسیع منتشر می شود.

امروزه بر هر شخصی لازم است تا صرفا مصرف کننده دستگاه‌های هوشمند نباشد و برای حفظ و امنیت آن دانش خود را افزایش دهد چرا که امروزه خواه یا ناخواه این دستگاه ها بخش زیادی از زندگی ما را تشکیل داده ند.

برچسب ها : ، ، ، ، ،

مــطالب مشـــابه

تفاوت میان برنامه‌نویسی شئ‌گرا و تابعی

دو مورد از الگوها و سر مشق های برنامه‌نویسی که توسعه‌دهنده ها به وجود آوردن و برنامه‌های خودشون رو مطابق با اونا مینویسن، برنامه‌نویسی تابعی و شئ‌گراست. تو این مقاله قصد دارم در مورد این دو پارادایم و تفاوت هایی که با هم صحبت کنم….

ارسال شده در شهریور ۷, ۱۳۹۷

جوملا چیه؟

جوملا یه سیستم مدیریت محتوای تحت وبه که مدیریت و انتشار مطالب رو به شکل ساده امکان پذیر میکنه، جوملا امکانات گسترده ایی و با ابزار های خودش امکان گسترش نرم افزارها رو فراهم میکنه. با جوملا میتونین وبسایت ها و سامانه های تحت وب…

ارسال شده در شهریور ۶, ۱۳۹۷

عناصر مهم در ایجاد یک وبسایت فوق العاده

چطوری میتونیم یه وبسایت عالی داشته باشیم؟ هیچ دستور جادویی و یا الگوی خاصی برای حل این سوال وجود نداره. داشتن یه وبسایت فوق العاده میتونه به عوامل و فاکتور های مختلفی بستگی داشته باشه، مثلا مهارت شما یا بودجه ای که در اختیار دارین…

ارسال شده در شهریور ۴, ۱۳۹۷

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *