کابوس کرم شبکه :قسمت اول

مقدمهfb45a4b896d61

كاربران اينترنت امروزه با مجموعه‌اي از نرم‌افزارهاي مشكوك يا همان malware روبرو هستند. اينترنت، نه تنها قابليت اتصال به سرويس‌هاي شبكه نظير اي-ميل و مرور وب را فراهم مي‌كند، بلكه محيطي براي انتشار malware بين كامپيوترها به شمار مي‌رود. حتي اگر كامپيوتر كاربران در مقابل اين بدافزارها آسيب‌پذير نباشند باز هم امكان آلوده شدن آنها وجود دارد. به عنوان مثال، كرم‌هايي كه با سرعت زيادي شيوع پيدا مي‌كنند مي‌توانند آن‌چنان ترافيكي ايجاد كنند كه كل شبكه را از كار بيندازند.

كرم‌ها و ويروس‌ها، دو نوع بدافزار خودتكثير هستند كه روش تكثير و گسترش آنها با هم تفاوت دارد. يك ويروس كامپيوتري، كنترل كامپيوتر قرباني يا ميزبان را به دست مي‌گيرد تا بتواند يك كپي از خودش را به ساير برنامه‌ها يا فايل‌ها منصل كند. وقتي اين برنامه آلوده جديد اجرا مي‌شود، كد ويروس نيز اجرا ميگردد. در مقابل، يك كرم، يك برنامه منفرد است كه به ساير برنامه‌ها متكي نيست بلكه هدف‌هاي آسيب‌پذير را برروي شبكه جست‌جو مي‌كند و سعي مي‌كند يك كپي از خودش را به آنها منتقل نمايد. كرم‌ها براي انتشار خود، مستقل از محيط شبكه عمل مي‌كنند. در طي ساليان متمادي، اينترنت تبديل به يك محيط مساعد براي انتشار كرم‌ها شده است.

توسعه سريع كاربران اينترنت و قرار گرفتن آنها در معرض حملات كرم‌ها يك موضوع مهم محسوب مي‌شود. يك موضوع ديگر، نرخ آلوده شدن است. به دليل اين كرم‌ها برنامه‌هاي خودكار هستند، مي‌توانند بدون دخالت انسان منتشر شوند. سريع‌ترين زمان مورد نياز براي آلوده كردن تعداد قابل توجهي از كاربران اينترنت يك موضوع نظري است اما برخي از افراد از اين نكته نگراني دارند كه شيوع كرم‌ها از طريق اينترنت بسيار سريعتر از كشف و دفاع و بلوكه كردن آنها صورت مي‌گيرد. اگر يك كرم جديد فاقد يك signature باشد، زمان كافي براي آلوده كردن تعداد زيادي كامپيوتر را قبل از اينكه signature آن كشف شود دارد.

شايد يك موضوع بسيار مهم‌تر در مورد كرم‌ها، نقش آنها به عنوان وسيله‌اي براي تحويل ساير بدافزارها در payload آنها باشد. وقتي يك كرم قرباني ميزبان را مورد حمله قرار مي‌دهد مي‌تواند هر نوع payloadي را اجرا كند.

مثال‌هاي تاريخي كرم‌ها شامل موارد زير مي‌شود:

1)    اسب‌هاي تروا: نرم‌افزاري با يك عملكرد پنهان كه به عنوان مثال، داده‌هاي شخصي را به سرقت مي‌برد يا يك در پشتي را برروي كامپيوتر قرباني باز مي‌كند.

2)    Dropperها: كه براي دانلود ساير بدافزارها طراحي شده‌اند.

3)    Botها: كه نرم‌افزاري براي اجراي فرمان‌هاي راه دور مثل ارسال اسپم يا انجام يك حمله از نوع DDoS است.

اين گام‌هايي كه براي بدافزار ذكر شد نمي‌تواند به خودي خود اجرا شود و در نتيجه بايد از مشخصات خودتكثيري كرم‌ها براي انتشار بهره بگيرد.

اين مقاله، يك ديد كلي در مورد توسعه تاريخي كرم‌ها و همچنين آناتومي كرم‌ها از ديد عملي را ارائه مي‌كند.

منبع: بزرگراه رایانه

Advertisements

دربارهٔ Yaser Hosseini

یاسر هستم طراح وب علاقه مند به طراحی تجربه کاربری و مدیریت فرآیندهای کسب‌وکار، عاشق کوهنوردی و دوچرخه سواری ولی حرفه ای نیستم. یادمیگیرم و به اشتراک میذارم

Posted on دسامبر 10, 2008, in وب, شبکه and tagged , , . Bookmark the permalink. بیان دیدگاه.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: