شما اینجا هستید :

Home » مقالات » امنیت » یک ویروس چگونه تولید می‌شود

یک ویروس چگونه تولید می‌شود

این پست صرفا جهت آموزش موارد کلی جهت آشنایی کاربران با تهدیداتی است که می‌تواند رایانه آن‌ها را با مخاطراتی مواجه کند.

ساخت یک ویروس در ۸ مرحله کلی انجام می‌شود :

۱- شناسایی نوع سیستم عامل

باید در ابتدا فرد مشخص کند که به چه نوع سیستم عاملی قصد حمله و نفوذ دارد.

ویندوز ، لینوکس و مکینتاش از شناخته شده ترین سیستم های عامل در جهان هستند.

نکته‌ای که باید به آن توجه کنید این است که ۹۵ درصد ویروس‌‌ها برای سیستم عامل ویندوز طراحی شده که مورد استفاده اکثر کاربران ایرانی است پس لازم است که کاربران این سیستم عامل نکات امنیتی را بیشتر رعایت کنند.

۲- چگونگی انتقال

اگر یک ویروس پس از ساخته شدن در رایانه شخص سازنده بماند ، پس چرا آن را ساخته است؟!

پس یکی از نکات این است که باید روشی برای انتقال آن پیدا کند پیش از آن که هر کار دیگری انجام دهد. روش‌ها متعددی برای این کار وجود دارد ایمیل‌های آلوده ، صفحات وب آلوده ، چسباندن ویروس به سایر فایل ها و… (از ذکر جزئیات جهت رعایت موارد امنیتی خودداری میکنیم). پس لازم است منابعی که سعی دارید از آن‌‌‌ها نرم‌‌افزار دانلود کنید بخوبی بشناسید و از امنیت آنها مطمئن باشید.

۳- پیدا کردن آسیب پذیری

باید یک آسیب پذیری در سیستم هدف وجود داشته باشد تا شخص بتواند به آن نفوذ پیدا کند.

در هیچ سیستمی در دنیا نمی‌توان گفت که امنیت صد در صد تامین شده پس همیشه راهی هست و باید مراقب بود. امروزه با گسترش ارتباطات این آسیب پذیری‌‌ها به اشتراک گذاشته می‌شوند و بانک‌های اطلاعاتی در سرتاسر شبکه اینترنت از این آسیب پذیری‌‌ها وجود دارد.

۴- ویروس چه کاری می‌‌خواهد انجام دهد

شخص نفوذگر باید مشخص کند که ویروسی که ساخته است میخواهد چه کاری انجام دهد.

آیا میخواهد به سیستم هدف بار زیادی را وارد کند تا از دسترس خارج شود یا اطلاعاتی را سرقت کند یا میخواهد آنجا بماند و جا خوش کند! تا زمان مناسب فرا رسد!

۵- انتخاب یک زبان

پس از مشخص شدن هدف ویروس شخص نفوذگر مشخص میکند کدام زبان برای پیاده سازی هدفش مناسبتر است. زبان‌های C ، C++ ، python و چندین زبان دیگر هستند که میتوانند در موارد مختلفی مورد استفاده قرار گیرند.

۶- شروع به کد نویس

شخص نفوذگر شروع به کد نویسی میکند…برای پیاده سازی هدفش راه های مختلفی وجود دارد منابع فراوانی در سرتاسر اینترنت وجود دارند که چگونگی یه عمل خرابکارانه را آموزش داده‌اند پس لازم است هرکسی با حداقل نکات امنیتی آشنا باشد تا طعمه این افراد نشود.

۷- مخفی کردن ویروس

شخص نفوذگر باید مشخص کند که این نرم‌افزار آلوده پس از مستقر شدن میخواهد چطور به حیات خود در سیستم هدف ادامه دهد. مانند چسباندن ویروس به یک عکس. پس همیشه هوشیار باشید و هیچ فایلی را بدون آگاهی دانلود و یا نصب نکنید.

۸- تست و آزاد سازی

نه تنها ویروس که همه نرم‌افزارها پیش از انتشار تست میشوند تا مشخص شود که عملکرد پیش بینی شده را دارند یا خیر. و سپس با توجه راه های مشخص شده برای انتشار آن بدافزار توسط نفوذگر برای شخص مورد نظر یا در گستره وسیع منتشر می شود.

امروزه بر هر شخصی لازم است تا صرفا مصرف کننده دستگاه‌های هوشمند نباشد و برای حفظ و امنیت آن دانش خود را افزایش دهد چرا که امروزه خواه یا ناخواه این دستگاه ها بخش زیادی از زندگی ما را تشکیل داده ند.

برچسب ها : ، ، ، ، ،

مــطالب مشـــابه

۵ افزونه وردپرس برای تقویت کسب و کار تان

در این مقاله قصد داریم تا ۵ افزونه ی وردپرسف برای تقویت کسب و کار را خدمت شما عزیزان معرفی کنیم.

ارسال شده در اردیبهشت ۲۹, ۱۳۹۸

۳ فریم ورک برتر Front-end در سال ۲۰۱۹

در این مقاله به معرفی ۳ فریم ورک برتر Front-end در سال ۲۰۱۹ می پردازیم.

ارسال شده در اردیبهشت ۲۸, ۱۳۹۸

حل مثالی از زبان برنامه نویسی php

در سلسله پست هایی قرار است که مثال هایی از زبان برنامه نویسی php برای شما بزنیم تا هر چه آسان تر شما را با زبان برنامه نویسی php آشنا کنیم. در پایین مثال اول را بررسی خواهیم کرد: مسئله شماره ۱ اگر لیست اعداد…

ارسال شده در اردیبهشت ۲۷, ۱۳۹۸

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *