Jump to content

Viruset, Worms dhe Trojanet

Nga Wikipedia, enciklopedia e lirë

Virusët,Worms dhe Trojanët

[Redakto | Redakto nëpërmjet kodit]

Virusët,Worms dhe Trojan Horses jane programe keqbërëse te cilat mund të shkaktojnë dëmtime të kompjuterit tuaj,informacioneve në komjuterin tuaj,ngadalësimin e shpejtësisë së Internetit,dhe përdorimin e kompjuterit ato ose vidhen ose shiten neper marketin e zi per ta shperndare tek shoket e tuaj,familjaret,kusherinjt,etj copioni linkun dhe pase

Çka është një virus?

[Redakto | Redakto nëpërmjet kodit]

Një Virus është një program kompjuterik I cili është I dizajnuar për të riprodhuar vetveten duke kopjuar vetën në programe të tjera të ruajtura në një kompjuter.Me fjalë të tjera një virusë kompjuterik është një program vetë-shumëzues I cili përmban kodë që në mënyrë eksplicite kopjon veten dhe I cili mund të “infektoj” programe tjera duke I modifikuar ato,shkakon mos-funksionimin e tyre në mënyre te rregullt,korrupton memorien e kompjuterit,si dhe fshine fajllat e domosdoshëm që nevoiten për të funksionuar kompjuteri.Përpara se interneti të behej I famshëm,virusët shpërndaheshin nga një kompjuter në tjetrin me shkëmbimin e disqeve te cilat ishin te infektuara.Sot,2 mënyrat më të zakonshme për një virusë që të infektoj një kompjuter është një fajll ose dokument I bashkangjitur në një email adres,ose shkarkimi I një fajlli nga web sajtet e ndryshme.Disa virusa ekzekutohen menjehere,disa të tjerë në kohë te ndryshme. Janë tri metoda primare për shmangien e virusëve: 1.ANTIVIRUSI(program që zbulon dhe eliminon virusët) 2.FIREËALL(program që pengon hyrjen e paautorizuar nga dikush jashtë sistemit) 3.MOS HAPJA e dokumenteve të bashkangjitura në email përderisa nuk je absolutisht I sigurtë prej nga ka ardhë dhe çfarë është.

Klasifikimi I Virusëve-Kategoritë:

[Redakto | Redakto nëpërmjet kodit]

-Stealth -Cavity -Companion -Polymorphic -Armored

Një stealth virusë është një malëare(malicious softëare) kompleks I cili e mshef veten pasi e ka infektuar nje kompjuter.Kjo e bënë atë një llojë virusi të veshtirë për tu zbuluar dhe fshirë.Një stealth virusë mund të infektoj një sistem kompjuterike në disa mënyra:si,kur një shfrytezues shkarkon një malicious email si attachment,apo perodorë programe të pa verifikuara të infektuara me malëare.Ngjashëm si virusët tjere edhe ky mund të marr përsipër një varg të procesesve te sistemit dhe mundet të ndikoj në performancat e kompjuterit.

Një virus cavity përpiqet të insatlojë veten në brendësi të fajllit që është duke infektuar.Disa fajlla te programeve për një sërë arsyesh,kanë hapësire të zbrazët brenda tyre.Kjo hapësire e zbrazët mundet të përdoret për vendosjen e kodit të virusit. Një cavity virus përpiqet ta instaloj veten në këtë hapësire te zbrazet përderisa nuk e dëmton programin aktual. Një përparësi e kësaj është që virusi pastaj nuk e rritë gjatësinë e programit dhe mundet ti shmangët nevojës për disa teknika të vjedhjes(stealth).Virusi “Lehigh” ishte një shembull I hershëm I virusit cavity.

Përshkak të vështirësisë të shkruarjes së këtyre virusëve dhe numrit të limituar të hostave të mundshëm,virusët cavity janë të rrallë.

Një tip specifik I virusëve ku kodi I infektuar nuk ruhet në host programin,por në një fajll të vecantë “companion”.Shembull,ky virus mund të riemroj emrin standard të “Notepad.exe” fajllit në “Notepad.exd” dhe të krijojë një fajllë të ri “Notepad.exe” që përfshinë kodin e virusit.Kur shfrytëzuesi më pas e ekzekuton applikacionin “Notepad”,virusi do të startoj I pari dhe pastaj do ta kaloj kontrollën tek programi original,kshtu që shfrytëzuesi nuk sheh ndonjë gjë të dyshimtë.

Këta virusë prodhojnë kopje të vetvetes të cilat janë te ndryshme nga njera tjetra.Për shembull një virus polymorphic mund të ketë një VDR(virus decryption routine) dhe një EVB(encrypted virus program body).Kur një applikacion I infektuar starton, VDR-ja dekripton trupin e enkriptuar te virusit prapa në formën e tijë origjinale ashtu që virusi mund të performojë qëllimin e tijë.Pasi te ekzekutohet,virusi ri-enkriptohet dhe I është shtuar një tjeter applikacioni të pambrojtur.Për shkak se trupi I virusit nuk është ndryshuar,ajo ofron një lloj të nënshkrimit të ndërlikuar që mund të zbulohet nga Antiviruset e sofistikuara.

Një virus I blinduar(armored) është një virus I cili përdorë teknika(tricks) speciale për ta bërë gjetjen,zbërthimin dhe kuptimin e kodit të tijë sa më të vështirë.Një metode tjeter është edhe “mashtrimi” I Antivirusit që e bënë atë të mendoj se virusi po qëndron diku tjeter e jo në vendodhjen e vërtetë të tijë,gjë që e bën të vështire për tu zbuluar dhe fshirë.Një shembull I mirë I virusit të blinduar(armored) është “Whale”. [4]

Një “krimbë Kompjuterik” është një program që është dizajnuar për ta kopjuar vetveten nga një kompjuter në tjetrin,duke shfrytezuar mediume te rrjetes si: e-mail, TCP/IP,etj.Krimbi është më shumë I interesuar në infektimin e sa më shume kompjuterve(machnies) në rrjetë,e me pak I interesuar në shperndarjen e kopjeve te tijë në një kompjuter të vetëm(sikurse një virus kompjuterik).Krimbi infekton një kompjuter vetem një here dhe pastaj kerkon të gjejë një kompjuter tjeter të lidhur në rrjete për ta kopjuar veten edhe atu dhe vazhdon me kerkimin e kompjuterve tjerë që janë të lidhur për tu kopjuar edhe atu.Një krimb do të vazhdojë këtë process deri sa ndonjë mekanizëm e ndalon këtë. Krimbat janë kategorizuar në përgjithësi në tre lloje:

- E-mail(and other applications) worms – Këta krimba kur ekzekutohen në një sistem lokal,marrin përsipër email-at e shfrytëzuesve për dërgimin e vetvetes tek të tjerët.Krimbi I parë I këtij lloji u zbulua në vitin 1987,bashkë me kalin Trojan “Christmas tree”.Në fillimin e tyre këta krimba përdornin local mail programs dhe / ose mail API’s në një makinë të kompromentuar për dergimin e kopjeve të vetvetes tek një ose më shume adresa.Më vonë email worms përmbanin motorët e tyre SMTP kështu ata nuk ishin të varur në kompatabilitet(capabilities) e makinave të komprementuara.Menjëherë më pas ata filluan të përdornin spoof mail head-ers.

- Windows ?le sharing worms – Këta perfitojnë nga shërbimi peer-to-peer i Microsoft Windows I cili aktivizohet sa herë që Windows-I përcakton se network hardware është prezent në sistem.Keta përdorin Server Message Block(SMB) protokollin dhe nganjëhere edhe Common Internet File System(CIFS),e cila ishte dizajnuar për Workgroups të besuar.File sharing Worms janë parë shumë rallë të izoluar pasi ata zakonisht krijohen së bashku me sulmet tjera.Këto janë në rritje gjatë dy viteve të fundit.

-Traditiona worms – Këta nuk kerkojnë intervenimin e shfrytëzuesit.Këta shpesh përdorin lidhjet direkte të bazuara mbi protokollin TCP-IP për shfrytëzimn e dobësive në sistem operativë dhe aplikacioneve.Shumica e krimbave tradicional kanë shfrytëzuar sistemet operative të bazuara mbi Unix siç është Linux.Koëheve te fundit vetëm këta janë duke ndikuar/ngacmuar sistemet operative te Microsoftit. [1]

Një “Trojan Horse” është një program kompjuterik I cili kryen operacione keqbërëse pa dijeninë e përdoruesit.Emri “Trojan Horse” vjen nga legjenda e treguar në vepren Iliad (nga shkrimtari Homer) për rrethimin e qytetit të Trojes nga Grekët.Legjenda thotë se Greket në pamundësi të shkatrronin mbrojtjen e qytetit,atyre ju vjen idea për dorezimin nga rrethimi I qytetit dhe në vend të kësaj ti japin qytetit të Trojes një Kali gjigand të ndërtuar nga druri si dhuratë.Trojanët (njërzit nga qyteti I Trojës) e pranuan këtë dhuratë që në pamje ishte e padëmshme dhe e sollën atë brenda qytetit.Sidoqofte,Kali ishte I mbushur me ushtare,të cilët dolën në mesnatë,kur qyteti po flinte,për ti hapur dyert e qytetit ashtu që pjesa tjeter e ushtrise mund te futej. Kështu,një Trojan Horse(në jargonin e kompjuterikes) është një program I msheftë I cili në mënyre sekrete ekzekuton komanda,dhe të lejon qasjen ne kompjuter duke e futurë në përdorim nga një “backdoor”.Për këtë aryse,nganjëhere thirret “Trojan” duke u bazuar në analogjinë e qytetarve te Trojes.Një “Troja Horse” mundet përshembull të bëjë: vjedhjen e passëorde-ve,fshijrjen e të dhënave,kopjimin e të dhënave sensitive,modifikimin e të dhënave,bllokimin e të dhënave,ndërprerjen e punës se kompjuterit apo rrjetave kompjuterike.Për dallim nga Virusët dhe Ëorms,Trojanët nuk janë në gjendje të vetë-shumezohen. Mënyrat e Transmetimit:

Instant Message IRC (Internet Relay Chat) Attachments Physical Access Browser and E-mail Software Bugs NetBIOS (File Sharing)

Instant Message Njerzit munden gjithashtu të infektohen derisa komunikojnë njëri me tjetrin permes cfarëdo aplikacioni për komunikim.Kjo është një rrezik qe përdoruesi merr përsipër kur është fjala për marrjen e cfarëdo fajlli pa marrë parasysh nga kush apo ku vjen.

IRC (Internet Relay Chat) Në Internet Relay Chat,rreziku vjen nga shkëmbimi I fajllave pa marrë parasysh se çfare ato mund të jenë apo prej nga vijn.Është e mundshme që disa nga keta fajlla janë të infektuar ose të maskuar. Attachments Çdo shtojcë,edhe nëse është nga një burim I njohur duhet të shikohet pasi që është e mundur që burimi është infektuar më heret dhe ai nuk është në dijeni per këtë. Physical Access Qasja fizike në një makinë të synuar është ndoshta mënyra më e lehtë për një sulmues që ta infektojë një makinë. Browser and E-mail Software Bugs Duke pasur aplikacione të vjetëruara mund të veni në dukje sistemin tek programet keqbërëse siq janë Trojanët pa ndonjë veprim tjetër në emër të sulmuesit. NetBIOS (File Sharing) Nëse porti 139 është I hapur,sulmuesi mund të instaloj “Trojan.exe” dhe të modifikoj disa fajlla të sistemit,ashtu që do të ekzekuhtohet heren tjeter pasi sistemi të ristartohet.

Llojet e Trojan Horse

[Redakto | Redakto nëpërmjet kodit]

Trojan Horses klasifikohen në bazë të mënyres se si I shkelin sistemet dhe dëmin që ata shkaktojnë. Shtatë llojë kryesore të Trojan Horses janë: - Remote Access Trojans - Data Sending Trojans - Destructive Trojans - Proxy Trojans - FTP Trojans - Denial-of-service attack (DoS) Trojans - Security software disabler Trojans

Remote Access Trojans

[Redakto | Redakto nëpërmjet kodit]

Sulmuesi fiton kontrolë të plotë mbi sistemet që Trojani ka infektuar,dhe fiton kontrollë të plotë tek fajllat,bisedat private,të dhënat e llogarive e kshtu me rradhë. The remote access Trojan aktron si një server, dhe dëgjon në një port që nuk është supozuar të jetë në dispozicion në internet.Sulmuesi në rrjeten e njëjtë që ndodhet prapa firewalli-t mundet shumë lehtë tju qaset Trojanëve.Shembull: Back Orifice and, NetBus.

Data Sending Trojans

[Redakto | Redakto nëpërmjet kodit]

Data Sending Trojans paisin hakerët me passworde apo të dhena tjera konfidenciale siç janë numrat e kredit karteles dhe fletet e auditimit.Ky Trojan kerkon për informata të veçanta në lokacione të ndryshme.Shembull: Badtrans.B email virus.

Destructive Trojans

[Redakto | Redakto nëpërmjet kodit]

Qëllimi I vetëm I Destructive Trojans është fshirja e fajllave në sistemin e synuar.Destructive Trojans gjenerohen në bazë të një kohe fikse dhe të dhënave ngjashëm si bomba logjike.Shembull: Example: dll, .ini, or .exe files.

Proxy Trojans e shndërrojnë kompjuterin e shfrytëzuesit në një proxy server.Kjo e bënë kompjuterin të qasshëm nga e gjithë bota apo vetëm nga sulmuesi I specifikuar.Sulmuesi ka kontrollë të plotë mbi sistemin e shfrytëzuesit,dhe mundet gjithashtu të lansojë sulme ndaj sistemeve tjera nga rrjeta e shfrytëzuesit të prekur.Në përgjithësi këta përdoren për Telnet,ICQ apo IRC për të blerë mallra duke përdorur kredit kartela të vjedhura,dhe për aktivitete tjera ilegale.

FTP Trojanët përdoren për FTP transfere dhe duke I lejuar sulmuesit për tu lidhur në sistemin e viktimes nëpërmjet FTP.

Denial-of-service attack (DoS) Trojans

[Redakto | Redakto nëpërmjet kodit]

Ky lloj I Trojanëve I jep mundësi sulmuesit të startoj një DDoS (distributed Denial of Services) sulm,në qoftë se ka një numër të mjaftueshëm të viktimave në rrjetë në atë kohë të caktuar.

Security software disabler Trojans

[Redakto | Redakto nëpërmjet kodit]

Këta janë dizajnuar për të çrregulluar funksionimin e Antivirusit ose Firewalli-it.Pasi këto programe të jenë ndaluar,hakeri mundet shumë lehtë të sulmoj sistemin e viktimes.[2]

  1. Stallings, William. Cryptography and Network Security (bot. 5th). {{cite book}}: Lidhje e jashtme në |title= (Ndihmë!); Mungon ose është bosh parametri |language= (Ndihmë!)

Shkodran Abdullahu (diskutimet) 9 qershor 2014 23:26 (CEST)