علم

به وبلاگ من خوش آمدید

علم

به وبلاگ من خوش آمدید

بیشتر بدانیم 2 (بد افزار)


 

تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد

وجود بدافزارها ، جاسوس افزارها ، کرم ها ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر بدی است . بدافزار همانطور که از نامش که ترسناک به نظر می رسد پیداست یک نرم افزار مخرب است و شما به عنوان یک کاربر اینترنت بایستی بدانید که این نرم افزارها چه هستند و چه می کنند ، اما واقعا یک Malwareیا بد افزار چیست ؟ در ادامه بصورت مفصل به بررسی چیستی بدافزار خواهیم پرداخت و شما بایستی توجه کنید که در صورتیکه می خواهید جلوی چنین نرم افزارهایی را بگیرید بایستی با ساختار و شیوه کاری آنها آشنا باشید ، برای اینکه پلیس خوبی باشید بایستی راه های دزدی را بشناسید ، اما خداییش مراقب باشید خودتان دزد نشوید.

بد افزار چیست ؟

Malware یا بدافزار از دو واژه تشکیل شده است ، Mal مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است ، البته بنده قسمت آخر را با عنوان (Sheroware درست خوندی شرو - ور ، انگلیسی نیست فارسیه ) هم ترجمه میکنم و تضمین میدهم که میتوان چنین تعبیری نیز از بدافزارها داشت . تمامی کدهای مخربی که نوشته می شود در رده Malware ها یا بدافزارها طبقه بندی می شوند ، این کد ها م
ی توانند شامل ویروس ها ، کرم ها ، اسب های تروجان ، adware ها ، Scare ware ها  روتکیت ها و سایر نرم افزارهای ناخواسته باشند . البته این تعریف شخص من در خصوص بدافزارها است اما در یک وب سایت دیگر نیز در خصوص بدافزار ها چنین نوشته است : بـدافــزار- مخفف عبـارت نرم افزار بـدخــواه (Malware) - یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel ،ویروس های بوت سکتور، ویروس های اسکریپت (batch ، windows shell ، java  و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همـه انواع برنامه های مخرب موجودارائه نمیکند .بصورت کلی هر نوع کد نرم افزاری که بر روی سیستم شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بدافزار شناخته می شود ، برای مثال Spyware ها نرم افزارهای جاسوسی هستند که بدون اینکه کاربر متوجه شود کلیه اطلاعات شخصی وی را دریافت کرده برای شخص نویسنده بدافزار ارسال میکند ، worm ها یا کرم های اینترنتی بدافزارهایی هستند که خودشان را در شبکه تکثیر کرده و عملیات های مختلف تخریبی انجام میدهند ، برای مثال فایل های شما را پاک میکنند ، فایل های اضافی بر روی سیستم شما ایجاد می کنند و در نهاید فعالیت سیستم شما را دچار اختلال می کنند ، ویروس ها نیز جزو بدافزارهایی هستند که مشابه کرم ها عمل می کنند با این تفاوت که از طریق شبکه منتشر نمی شوند و اساس کار آنها تکثیر با استفاده از رسانه هایی مثل حافظه های فلش و سی دی ها است . اسب های تروجان یا همان Trojan Horse ها در عین اینکه نرم افزار مفیدی به نظر
می رسند خود را به یک نرم افزار مفید کاربردی متصل کرده و فعالیت های جاسوسی یا سرویس هایی که نویسنده بدافزار از آن انتظار دارند را ارائه میکند ، Adware ها را به احتمال زیاد احساس کرده اید ، اینگونه بدافزارها در هنگام استفاده از دستگاه کامپیوترتان باعث اجرا شدن صفحات تبلیغاتی مزاحم می شوند که واقعا کار کردن با سیستم را دچار مشکل کرده و کاربر را آزار می دهند ، Scareware ها نیز همانطور که از نامشان پیداست باعث ترساندن کاربر می شوند که اگر عمری باقی باشد در خصوص این نوع بدافزار مقاله ای جداگانه ارائه خواهم داد ، Root kit ها و Backdoor ها نیز جزو بدافزارهایی هستند که مهاجمین از آنها برای سوء استفاده و حمله به سیستم هدف استفاده می کنند و کاربرد تخریبی چندانی ندارند ، اما انواع بدافزارها به همین چند تا تقسیم نمی شود و بسیاری دیگر از این نوع کد های مخرب وجود دارد، بعد ها در خصوص این کدها بیشتر صحبت خواهیم کرد . بسیاری بر این عقیده هستند که یک بدافزار حتما باید بر روی سیستم شما در قالب یک فایل دانلود شود تا بتواند کارش را انجام دهد. اما به خاطر داشته باشید انواع بدافزارها از انواع روش ها و تکنیک های مختلف برای اجرا خود استفاده می کنند . برخی از بدافزارها از اجرای نرم افزارها یا عملیات های خاصی بر روی سیستم جلوگیری می کنند ، بضی از آنها سیستم شما را به عنوان یک سیستم قربانی برای سوء استفاده و انجام عملیات تخریبی بر روی سیستم های دیگر استفاده می کنند ، برخی از بدافزارها وجود دارند که صرفا برای جمع آوری اطلاعات شخصی کاربران طراحی شده اند ، برای مثال اطلاعات مربوط به کارت شناسایی ، شماره حساب های بانکی ، رمز های عبور و نام های کاربری و امثال این اطلاعات را جمع آوری و برای نویسنده آن بدافزار ارسال میکنند . اما اینها تنها برخی از کارهایی است که بدافزارها می توانند انجام دهند ، بد افزارها نه تنها می توانند باعث دردسر کاربران شوند و آنها را اذیت کنند ، بلکه میتوانند هزینه های سنگینی برای کاربران داشته باشند ، حتی بدافزارهایی که برای جمع آوری اطلاعات شخصی طراحی شده اند ممکن است باعث ایجاد تخریب در سیستم قربانی شوند . این همان دلیلی است که شناسایی و حذف کردن این بدافزارها از سیستم عامل کاربران را تبدیل به امری حیاتی کرده است .

چگونه بدافزارها را حذف کنیم ؟

ناپایداری سیستم و از کار افتادن های مداوم نیز نشان دهنده وجود مشکلی در آن است. یک نشانه دیگر در زمان دسترسی به فایل ها یا درایوها رخ می دهد که پیغام خرابی آن ها نمایش داده می شود.

در صورتی که فردی فکر می کند رایانه او آلوده شده است، لازم است با استفاده از یک آنتی ویروس آن ها را از روی سیستم پاکسازی کند. برخی از ویروس ها هوشمند بوده و برنامه آنتی ویروس را غیرفعال می سازد. در صورتی که هیچ گونه آنتی ویروسی برروی رایانه نصب نیست، لازم است حتما یک نسخه خریداری شده و یا به صورت آنلاین دریافت شود.

البته تعداد کمی از بدافزارها دسترسی کاربر به وب سایت های امنیتی را محدود کرده و اجازه دریافت آنتی ویروس را به وی نمی دهند. در صورت بروز این مشکل باید نرم افزارهای مذکور توسط یک سیستم دیگر دریافت شده و سپس از طریق سی دی و یا حافظه فلش به رایانه آلوده منتقل شود.

 

فرآیند حذف بدافزارها از سیستم در یک آن ، ممکن است کمی دشوار باشد ، همیشه بهترین راهکار پیشگیری است همانطور که همیشه تلویزیون اعلام میکند که عزیزان پیشگیری بهتر از درمان است . ما برای اینکار میتوانیم از نرم افزارهای ضد بدافزار یا Antimalware استفاده کنیم ، برخی از این نرم افزارها مثل PCKeeper و MalwareBytes را میتوانیم رایگان بر روی سیستم خود نصب کنیم ، این نرم افزارهای بصورت بلادرنگ سیستم را مانیتور کرده و از دانلود و نصب هرگونه بدافزار بر روی سیستم جلوگیری می کنند ، کار دیگری که این نرم افزارهای انجام می دهند این است که قابلیت اسکن کردن سیستم را برای بدافزارهایی که قبل از نصب این Antimalware بر روی سیستم نصب شده اند را نیز دارند ، البته به شخصه اصلا پیشنهاد نمی کنم از این محصولات استفاده کنید ، شما می توانید از نرم افزارهای AntiX که مجموعه ای از ضدبدافزار هستند استفاده کنید و محافظت جامعی از سیستم خود داشته باشید ، اما بصورت کلی به خاطر داشته باشیم که بدافزارها همیشه جلوتر از ضدبدافزارها هستند و هیچگاه راهکار مطلقی برای جلوگیری و مراقبت از مشکلاتی که این بدافزارها انجام می دهند وجود ندارد ، سعی کنید نکات امنیتی مربوط به بدافزارها را همیشه رعایت کنید تا در برابر این کدهای مخرب تا حدودی ایمن باشید.در صورتی که نمی توان به آنتی ویروس دسترسی داشت و یا همان ویروس های قبلی بعد از پاکسازی مشاهده می شوند، لازم است از روش های پیشرفته تری استفاده کرد.

برخی نرم افزارهای آنتی ویروس امکان ساختن یک دیسک راه اندازی را فراهم می کنند. بعد از ایجاد یک دیسک راه اندازی لازم است رایانه توسط دیسک مذکور راه اندازی مجدد شود.

سیستم از این طریق بالا آمده و آنتی ویروس برروی یک سیستم عامل محدود اجرا می شود. به این طریق می توان امیدوار بود که آنتی ویروس بتواند از سد ویروس های سرسخت گذشته و آن ها را از سیستم پاک کند.

روش دیگر بالا آوردن رایانه در حالت safe mode است. بسیاری از ویروس ها فایل هایی را در فولدر رجیستری ویندوز ذخیره می سازند. این فولدر مانند یک بانک اطلاعات دستورات عمل کرده و به سیستم عامل در مورد برنامه های مهم موجود بر روی رایانه اطلاعات می دهد.

در صورتی که بدافزار فایلی را در فولدر مذکور ذخیره سازد، ویروس می تواند همزمان با بالا آمدن سیستم فعال شود. بالا آوردن رایانه در حالت safe mode به کاربر اجازه می دهد تنها با عناصر هسته ای سیستم عامل به کار بپردازد.

بعد از بالا آوردن سیستم در حالت مذکور، لازم است برنامه آنتی ویروس دوباره اجرا شود. در صورتی که با انواع جدیدی از بدافزار رو به رو شوید، یعنی راه حل مذکور کارا بوده است.

فلسفه وجودی برخی از بدافزارها تنها دریافت بدافزارهای دیگر و نصب آن ها برروی سیستم قربانی است. در صورتی که بتوان تمام این بدافزارها را حذف کرد یعنی کار با موفقیت به انجام رسیده است. اگر به هر دلیلی آنتی ویروس نتواند بدافزارهای مذکور را حذف کند، لازم است روش های دستی به کار برده شوند.

بهتر است از همان شرکت تولید کننده آنتی ویروس مورد استفاده کاربر در این زمینه استفاده شود، به این دلیل که گاه شرکت های امنیتی مختلف نام های متفاوتی را برای یک ویروس انتخاب می کنند. اغلب شرکت های امنیتی تمام فایل های مربوط به یک ویروس خاص را لیست کرده و به کاربر می گویند کجا می تواند فایل های مذکور را پیدا کند.

البته ممکن است برای پیدا کردن هر فایل در رایانه، مجبور به کندوکاو بیشتری شوید. دقت کنید که پیش از پاک کردن هر فایلی، یک نسخه از فولدر رجیستری را ذخیره کنید. زیرا در صورتی که به اشتباه فایلی را پاک کنید، آنگاه برگرداندن سیستم به حالت صحیح بسیار سخت یا حتی غیر ممکن خواهد بود.

تمام فایل های مربوط به بدافزار مزاحم را که در لیست آورده شده اند، از سیستم پاک کنید. بعد از انجام کار، لازم است رایانه را راه اندازی مجدد کرده و برنامه آنتی ویروس را دوباره اجرا کنید. به احتمال زیاد بدافزار مذکور را دیگر مشاهده نخواهید کرد.

در این مرحله نیاز است تمام نام های کاربری و رمز عبورهای آنلاین تغییر داده شوند. برخی از بدافزارها دارای برنامه هایی برای ثبت ضربات صفحه کلید هستند و رمز عبورها را برای هکر ارسال می کنند، لذا بهتر است جانب احتیاط رعایت شود.

در بدترین حالت و در صورتی که استفاده از روش های فوق جواب نداد و ویروس هم چنان بر روی رایانه باقی مانده بود، زمان آن رسیده است که از آخرین روش استفاده کرده و کل سیستم را پاکسازی کرد.

منظور از پاکسازی کل سیستم فرمت دیسک سخت و نصب دوباره سیستم عامل است. این کار تمام اطلاعات موجود را از روی رایانه پاک خواهد کرد، لذا لازم است اطلاعات ضروری و مهم که البته ویروسی نیستند از قبل ذخیره سازی شوند .

 

ویروس

 ویروس‌ها معضل جدایی ناپذیر فناوری ویروس‌ها چیستند و چه انواعی دارند؟ ویروس‌ها را براساس دو فاکتور شیوهٔ انتشار و نحوهٔ عملکرد دسته‌بندی می‌کنند. براساس فاکتور اول، ویروس‌ها به دو دستهٔ ویروس‌های کامپیوتری و ویروس‌های تحت شبکه تقسیم می‌شوند. دسته‌بندی دوم، ویروس‌ها را براساس نحوهٔ عملکرد به چهار دستهٔ ویروس‌های سکتور راه‌اندازی (Boot Sector) فایل‌ها (Files)، ماکرو (Macro) و تحت شبکه تقسیم می‌کند. حال در ابتدا به بررسی اجمالی ویروس‌های کامپیوتری پرداخته و ویروس‌های تحت شبکه را مورد بررسی قرار می‌دهیم. مطالعه قسمت‌های گفته شده قبل از مبحث اصلی به فهم بیشتر مطلب کمک خواهد کرد.

انواع ویروس‌های کامپیوتری

به طور کلی می‌توان ویروس‌های کامپیوتری را به چهار بخش عمده طبقه بندی کرد

ویروس‌ها (Viruses)

کرم‌ها (Worms)

اسب‌های تروا (Trojans)

بمب‌های منطقی (Logical Bombs)

اسب های تروجان

درب پشتی

خرگوش

جاسوس

روت کیت

Adware

اکنون به طور مختصر به بررسی هر یک از آنها می‌پردازیم:

ویروس‌ها(Viruses) ویروس، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل می‌کند. برخلاف ویروس‌های فیزیولوژیکی، این ویروس‌ها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل، قطعه کد ویروس نیز اجرا می‌شود. باید توجه داشته باشید که اجرای این ویروس‌ها معمولاً به گونه‌ای است که کاربر تا بعد از اجرای کامل کد، متوجه عملکرد آن نمی‌شود و در این بین معمولاً تصاویر یا آهنگ‌هایی پخش می‌شود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.

کرم‌ها (worms) کرم‌ها نیز مانند ویروس‌ها قطعه برنامه‌های کامپیوتری هستند و از آن جهت که نیازمند اتصال به برنامه‌های اجرایی نیستند، پیشرفته‌تر از ویروس‌ها محسوب می‌شوند. این گونه برنامه‌ها به درون حافظه یا هارددیسک کامپیوترها خزیده و اطلاعات آنها را تغییر می‌دهند.

اسب‌های تروا (trojans) این گونه برنامه‌ها معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامه‌ها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیت‌های مخرب بپردازند. اگر این گونه ویروس‌ها تحت شبکه منتقل شوند، یک پورت خاص را روی سیستم کاربر باز می‌کنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند، اجرا خواهد کرد.

بمب‌های منطقی (Logical Bombs) اساسا قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم افزار یا برنامه اصلی اضافه می‌شود. این گونه برنامه‌ها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقی مانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا می‌رسد، شروع به انجام فعالیت‌های مخرب خود می‌کنند. (البته در این مقاله هر جا صحبت از ویروس می‌شود، منظور هر چهار دسته گفته شده از ویروس‌ها است، مگر اینکه به طور خاص نام کرم‌ها یا اسب‌های تروا و غیره ذکر شود.(

تقسیم‌بندی ویروس‌ها براساس نحوه عملکرد

ویروس‌هایی که بر روی فایلهای کاربردی و یا فایل‌های سیستمی اثر می‌گذارند (File infectors)

ویروس‌هایی که معمولاً عملیات مخرب را بر روی رکورد راه‌اندازی هارددیسک یا bootrecord انجام می‌دهند (System or Boot Record Infectors).

ویروس‌هایی که با استفاده از برنامه‌نویسی ماکرو بر روی فایل‌های داده‌ای اثر می‌گذارند (Macro Infectors)

ویروس‌هایی که با استفاده از زبان‌های اسکریپتی می‌توانند هم بر روی فایل‌ها و هم بر روی هارددیسک اثرگذار باشند (Script Infectors)

ویروس‌های تلفن همراه (Mobile Phone Infectors)

ویروس‌های تحت شبکه (Network Infectors)

در ارتباط با پنج دسته اول می‌توان گفت که قبل از رواج شبکه‌ها از طریق دیسکت‌ها یا CDها منتشر می‌شدند، اما امروزه با پیدایش شبکه‌های محلی و جهانی، ویروس‌ها نیازی به محیط‌های انتشار بسته‌ای چون گذشته نداشته و لذا می‌بینیم که می‌توانند حجم بیشتری از اطلاعات و کامپیوترها را مورد هجوم قرار دهند.

عملکرد ویروس‌ها

ویروس‌هایی که فایل‌ها را مورد هجوم قرار می‌دهند همانگونه که ذکر شد، این گونه از ویروس‌ها خود را به فایل‌های اجرایی دیگر چسبانده و به این طریق قابلیت انتشار و اجرا می‌یابند. برای آلوده کردن یک فایل از روش‌های متعددی می‌توان استفاده کرد که عبارتند از:

۱. در روش اول ویروس‌ به واقع بر روی فایل اثر نمی‌گذارد بلکه کاری می‌کند که سیستم عامل به جای اجرای فایل موردنظر، ویروس را اجرا کند. برای رسیدن به این مقصود، روش‌های مختلفی وجود دارد، یکی از روش‌ها آن است که ویروس نام خود را با یک فایل سیستمی عوض می‌کند و به این ترتیب هنگامی که سیستم عامل می‌خواهد آن فایل را اجرا کند، به اجرای فایل ویروسی می‌پردازد.

۲. روش دیگر آن است که فایل ویروسی نام فایل اجرایی را که می‌خواهد مورد هجوم قرار دهد و معمولاً دارای پسوند exe است، به خود می‌گیرد. البته با این تفاوت که این بار فایل جدید را با پسوند com ایجاد می‌کند و آن را در همان آدرسی قرار می‌دهد که فایل موردنظر قرار دارد؛ بدین ترتیب در یک مسیر دو فایل با یک نام، یکی با پسوند exe و دیگری با پسوند com وحود دارد. در سیستم عامل DOS فایل اجرایی با پسوند com بر هر فایل اجرایی دیگر تقدم دارد و لذا هنگامی که به سراغ فایل موردنظر می‌رود تا آن را اجرا کند، فایل com را یافته و چون این فایل ویروسی است، اجرای آن سیستم را آلوده می‌کند.

۳. روش دیگر آن است که ویروس مستقیما به فایل موردنظر می‌چسبد؛ به این معنا که وقتی سیستم درخواست اجرای فایلی را می‌کند مکانی که باید فایل موردنظر را در حافظه نشان دهد، در واقع به خانه‌ای از حافظه اشاره می‌کند که حاوی فایل ویروسی است و یا حتی احتمال دارد تمامی فایل‌های موجود در یک پوشه خاص، به آدرس فایل ویروسی اشاره کنند.

۴. نوع دیگری از ویروس‌ها به گونه‌ای عمل می‌کنند که کدهای اجرایی خود را به جای کدهای اصلی فایل اجرایی موردنظر که درست در ابتدای برنامه قرار دارد، کپی کرده و به این ترتیب فایل اجرایی مذکور را خراب می‌کنند. هنگامی که شما درخواست اجرای آن برنامه‌ را می‌کنید دیگر برنامه مطلوب اجرا نمی‌شود و در واقع به ویروس امکان داده‌اید که فایل اجرایی دیگری را مورد آسیب قرار دهد. این گونه ویروس‌ها به راحتی می‌توانند توسط کاربر و یا نرم‌افزارهای ضدویروس شناسایی شده و از بین بروند.

۵. ویروس‌های دیگری هستند که خود را بر روی قسمت‌های خالی برنامه کپی می‌کنند. گاهی برخی از برنامه‌ها دارای فضای خالی هستند که این گونه از ویروس‌ها با یافتن این فضا وارد آن شده و گاهی نیز پس از ورود به آن، حجم خود را تا حدی افزایش می‌دهند که کلیه فضای اختصاص داده شده به فایل را اشغال کنند.

۶. نوع دیگری از ویروس‌ها خود را در بالای یک فایل اجرایی قرار می‌دهند و در نتیجه هز رمانی که درخواست اجرای فایل موردنظر را کنید، در ابتدا کد مربوط به ویروس اجرا می‌شود.

۷. نهایت اینکه ویروس دیگری وجود دارد که برای اتصال خود به برنامه موردنظر از یک دستور پرش استفاده می‌کند؛ بدین صورت که قسمت ابتدای فایل را به انتهای فایل آن منتقل کرده و در ابتدای آن یک دستور پرش قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌دهد، همچنین خود ویروس نیز در قسمت انتهایی فایل قرار می‌گیرد. بدین ترتیب هنگامی که درخواست اجرای فایل موردنظر را می‌کنید، دستور پرش به ویروس اشاره می‌کند و در نتیجه ابتدا ویروس اجرا می‌شود سپس قسمت ابتدایی برنامه به محل اصلی خود، منتقل شده و به این ترتیب برنامه اصلی نیز اجرا می‌شود.

موارد گفته شده در بالا از روش هایی بود که معمولاً ویروس‌ها برای اتصال خود به فایل‌ها مورد استفاده قرار می‌دهند.

 ویروس‌های سکتور راه‌اندازی این گونه ویروس‌ها سکتور راه‌انداز سیستم System Boot Sector (SBS) و سکتور راه‌انداز اصلی Master Boot Sector (MBS) را مورد هجوم قرار می‌دهند. MBS یا سکتور راه‌انداز اصلی که فرآیند راه‌اندازی سیستم از روی آن انجام می‌شود، بر روی تمامی هارددیسک وجود داشته و حاوی اطلاعاتی در خصوص جدول پارتیشن هارد (اطلاعاتی در خصوص چگونگی تقسیم‌بندی منطقی یک دیسک فیزیکی) است. همچنین برنامه کوچکی در آن قرار داده شده که می‌تواند به تفسیر جدول پارتیشن پرداخته و محل قرارگیری SBS را تعیین کند. به طور کلی MBS مستقل از نوع سیستم عامل عمل می‌کند و وظیفه SBS نیز آن است که سیستم عامل را یافته و آن را اجرا کند. هنگامی که یک دیسکت را فرمت می‌کنیم، SBS بر روی آن ایجاد می‌شود. ویروس‌های سکتور راه‌اندازی، SBS را برای مخفی شدن انتخاب می‌کنند و لذا هر دیسکت فرمت شده‌ای می‌تواند چنین ویروس هایی را در خود جای دهد. این دیسکت می‌تواند فایل‌ها یا پوشه‌های مطلوب ما را در خود جای دهد و یا آنکه به عنوان دیسکت راه‌اندازی سیستم مورد استفاده قرار گیرد. (برای ساخت یک دیسکت راه‌اندازی لازم است که آن را با سوئیچ /s فرمت کنید). حال فرض کنید دیسکتی را که برای راه‌اندازی سیستم به کار می‌گیریم آلوده به ویروس سکتور راه‌اندازی باشد؛ بنابراین به هنگام راه‌اندازی، SBS سیستماز روی آن خوانده می‌شود و در نتیجه ویروس وارد سیستم می‌شود. این ویروس ابتدا درون حافظه جای‌گیری می‌کند و سپس نواحی سیستمی هارددیسک را مورد هجوم قرار می‌دهد و از آن پس سعی می‌کند هر دیسک قابل نوشتنی را که در دسترسش قرار گیرد، آلوده کند. با توجه به روشی که این گونه ویروس‌ها برای تخریب انتخاب می‌کنند و با توجه به اهمیتی که روزگاری دیسکت‌ها در انتقال اطلاعات و راه‌اندازی سیستم‌ها داشتند، متوجه می‌شوید که این ویروس‌ها تا چه حد خطرناکند.

هکر

در اثر تبلیغات رسانه ای، کلمه "هکر " بار منفی پیدا کرده وافراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردنکاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتیشروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکارکرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرهارا تشکیل می دهند.این گونه افراد را هکر نمیخوانند بلکه به آنها کرکرها(Crackers) گفته می شود.که به غلط در عموم هکر نامیده میشوند. اصطلاح هکر اولین بار در اواسط دهه ۶۰ میلادی به کار رفت ومعنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده ازکامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها راتصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردیکوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ایکه کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل درآوردن این امکانات ابداع کنند. ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود واین افراد نه تنها
می توانستند برنامه‌های جدیدی را ایجاد کنند بلکه قادر بودند ازطرز کار دیگر سیستمها و برنامه‌ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند هکرها تکه برنامههای کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنواناصلاحیه
(Patch) شناخته
 می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهایآنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجاممی دادند، حقوق پرداخت می کردند
. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترهابه صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد –کسی که ازکامپیوتر برای کاوش در
شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچنیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه‌ها سر در آورده وموانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبورکنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری درسیستمهای کامپیوتری می پردازند، فیلتر شبکه‌ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوترسر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک‌های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرهاو انواع هکرها نیز صحبت خواهیم کرد
.

روشها و اهداف هکرها

منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. ازآنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی ازهکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی میگردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه هانفوذ پیدا می کنند. این برنامه‌ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، میتواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند:

ثبت ضربات صفحه کلید

برخی برنامه‌ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه‌ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.

سرقت رمزعبور

راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبلها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبورامتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

ویروس نویسی

آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویشبرنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تاپاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یکسیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده وارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاویاطلاعات قابل دریافت وشبکه‌های نظیر به نظیر (P۲P)  است.

دسترسی مخفیانه

مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد میکنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه‌ها می گردند. درروزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیداکنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان برروی سیستم قربانی توسط هکر است.

ایجاد زامبی

کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیزشناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد ازاجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرارمی شود. بعد از آن هکر
می تواند به صورت مخفیانه کنترل رایانه قربانی را در دستگرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند
.

جاسوسی ایمیل

هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهدکه ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزهبسیاری از برنامه‌های ایمیل از شیوه‌های رمزنگاری پیچیده استفاده می کنند که حتی درصورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

فرهنگ هکرها

بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گراهستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بینآنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته وروی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکه‌های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهدکه علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان بهراحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباطبرقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوترخود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور بهارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانیکه هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی درمورد نفوذ به سیستم‌های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه ۹۰قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوانداشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن‌ترین سیستمهای دنیانفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانینبسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولیدمحصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود رابرای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم‌ها و گسترش ویروسها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی میکنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت میکنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برایمطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرهاامکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرمافزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها
می توانند برنامه هایکاربردی بسیار ساده تا سیستم‌های پیچیده ای مثل سیستم عامل لینوکس باشند
.