آشنایی با ویروس(قسمت چهارم) - تالار گفتمان آذر فروم





فروش فوری انجمن آذر فروم با 1 گیگ هاست نامحدود به قیمت مناسب
جهت خرید با شماره 09363810642 تماس حاصل فرمایید.

 

آشنایی با ویروس(قسمت چهارم)
زمان کنونی: 06-04-1396،12:41 ب.ظ
کاربران در حال بازدید این موضوع: 1 مهمان
نویسنده: Friga
آخرین ارسال: Friga
پاسخ: 1
بازدید: 207

 
 
رتبه موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

موضوع: آشنایی با ویروس(قسمت چهارم)
ارسال: #1
آشنایی با ویروس(قسمت چهارم)
پست‌ها: 11,943
تاریخ عضویت: 20 اردیبهشت 1390
اعتبار: 288
حالت من: Shad
[عکس: kk_0.jpg]

1-worm:
کرم ها برنامه هایی هستندکه مشابه ویروس ها توان تکثیر کردن خود را دارند،ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند.کرم ها معمولا از نقاط آسیب پذیر برنامه های ایمیل برای توزیع سریع و وسیع خود استفاده می نمایند.
در میان انواع wormها،کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و...مورد استفاده قرار گرفته اند.این wormها درون شبکه حرکت کرده،اطلاعات منابع مورد استفاده و...را چک و اطلاعاتی در مورد کارکرد شبکه را اعلام می کنند.
اولین worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید.وی در اکتبر سال 1988 برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی وامنیتی کامپیوتر طراحی کرد.نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعا و بدون جلب هیچ گونه توجهی پخش می گشت.یکی از خصوصیات این worm اضافه کردن یک شمارنده به برنامه بود.بدین ترتیب در صورتیکه این برنامه حداکثر تا 7 کپی از خود را در کامیوتر پیدا می کرد به طور نا محدودی تکثیر می شد و به دلیل استفاده از منابع سیستم هنگ می کرد.
Worm ها نوعی ویروس هستند که اکثرا قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند.نحوه کار worm اغلب به این شکل است که در حافظه اصلی کامپیوتر ram مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای RAM میگردد. کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند.
کرم ها معمولا از طریق پیوستن به نامه های الکترونیکی و حفره های امنیتی در سیستم عامل ویندوز مثل حفره موجود در RPCو...منتشر می شوند.

در قسمت بعد،توضیحاتی درباره نحوه‌ی عملکرد اسب های تروا، spyware و...خواهیم خواند.

منبع: پلیس فتا
















دورمچم به جای ساعت یکنوار مشکی بستم
تا همه بفهمن من از همه هر چه زمانو متعلق به زمان است بیزارم
من هم روزی قلبی داشتم
که توسط مردمانی ازمیان شما شکست و شکست تا سنگی شد
واکنون روزگاریست که شیطان فریاد میزند..
انسان پیدا کنید سجده خواهم کرد...


=====ஜ۩۞۩ஜ=====

25-08-1391 06:47 ب.ظ
 


موضوعات مشابه ...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  معرفی 7 ویروس فراموش نشدنی در تاریخ رایانه و اینترنت samaneh 0 190 14-11-1392 05:57 ب.ظ
آخرین ارسال: samaneh
  آشنایی با ویروس (قسمت آخر-انتخاب يک ضدويروس کارآ و مناسب) Friga 0 308 25-08-1391 06:56 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس (قسمت نهم-روشهای ديگر اکتشافی) Friga 0 276 25-08-1391 06:54 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس (قسمت هشتم) Friga 0 268 25-08-1391 06:53 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس(قسمت هفتم-ضد ویروس) Friga 0 273 25-08-1391 06:52 ب.ظ
آخرین ارسال: Friga

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان