thuglife
Would you like to react to this message? Create an account in a few clicks or log in to continue.

virüsler hakkında detaylı bilgi

Aşağa gitmek

virüsler hakkında detaylı bilgi Empty virüsler hakkında detaylı bilgi

Mesaj  UnDeRgRoUnD Paz Nis. 13, 2008 11:48 am

Solucan (Worm):
Çalıştırdığında kendi kendisini kopyalayarak büyüyebilen, yerel veya geniş çaplı bilgisayar ağları içinde (örneğin ETHERNET, ARPANET gibi)düğümden düğüme kendi kendisini aktarabilen, kötü amaçlarla yazıldığında gittiği sistemi çeşitli biçimlerde sabote edebilen yazılımlarıdır.
Truva Atı(Trojen Horse)
Çalıştırılmadığı sürece zararsız kalıp çalıştırıldığında tıpkı Worm gibi kendisini kopyalayarak büyüyebilme özelliğine sahip olan yazılımlardır. Olumsuz öğeler taşıdığında bellek veya ikincil bellekte(hdd, floppy, flash disk)bulunan yazılımları yok edebilir. Kısmen veya tamamen değiştirebilir. Bu nitelikleri doğrultusunda taşıdığı tarihsel isimle uygun davranışları sergilemektedir.
Truva atı yazılımlarının iki görevi vardır:
-Öncellikle kullanıcıyı kendisini çalıştırması için uyarır,çekici özellikleri sunar.Örneğin çeşitli oyun yazılımları veya özgün formatla değişik bir biçimde “directory” listelemesi yapan destek yazılımları gibi….
-Anılan özellikleri uyarınca çalıştırıldığında üzerinde bulunduğu sisteme mutlak zarar veren öğeler taşır. Örneğin bazı Truva atları ana dosyaları siler. Bazıları sistem saatini resetler, bazıları da disk üzerinde bir takım sektörleri formatlanmadan bir daha kullanılmayacak şekilde bozar.

En zararlıları diğer normal yazılımlara ekler yaparak onları da çalıştırdıklarında zararlı işler yapacak konuma sokanlardır. Genellikle bu biçimde çalışan Truva atı yazılımlar günümüzde virüs olarak da tanımlanabilmektedir.
Buna karşın Truva atı yazılımlarını virüslerden ayıran en temel özellik,
Truva atı yazılımlarının işlevlerini yerine getirmek için virüslere olduğu gibi ayrı yazılıma (host program- ev sahibi yazılımı) gereksinim duymamalarıdır. İşlevlerini gerçekleştirmek için mutlak ayrı bir yazılım kullanmak zorunda olmayıp kendilerine yeterlidirler. Çoğu kez virüs yazılımları tarafından üretilirler.

Sistem yazılımları, uygulama yazılımları, derleyici veya yorumlayıcı gibi özel yazılımlar kelime işleme grafik işleme görüntü işleme gibi özel amaçlı destek yazılımları virüsler tarafından Truva atı tipinde yazılımlara dönüştürülebilir.
Virüsler tarafından oluşturulan Truva atı yazılımlarının dışında doğrudan Truva atı özelliğine ve işlevlerine sahip olacak biçimde özgün yazılımlar oluşturmak da olasıdır.
Virüs:
Tek başına çalışmayan işlevlerini yerine getirmek için mutlaka başka bir yazılıma gereksinim duyan, genellikle kötü amaçlı hazırlanmış özel yazılım parçalarıdır. Aşağıdaki şekilde virüs etkinlikleri gösterilmektedir.

Sistem yazılımları (Ms-Dos işletim sistemindeki Command.Com,Boot kaydı gibi)standart uygulama yazılımları(herhangi bir stok kontrol veya faturalama paketi yâda buna benzer bir yazılım olur.)derleyiciler(çeşitli ComPıler’lar özellikle C.ComPıler ve ASsembler)veya çeşitli kelime işlem yazılımları (Word Star,Word Perfect) gibi sağlıklı yazılımları kullanarak kendisini kopyalama yöntemiyle çoğalan ve belirgin bir unsur oluştuğunda aktif hale geçen yazılımlar,anılan bu özellikleri biyolojik virüslerle benzer olduğu için virüs olarak tanınmıştır.

Gerçek biyolojik virüsler bütün bir hücre olmayıp etkinliklerini sürdürebilmek için hücre ortamını parazit olarak kullanan DNA parçalarıdır. Biyolojik virüs sağlam bir hücrenin içinde yuvalanır, o hücrenin olanakları sayesinde kendisinin tıpkısını yaratıp kopyalayarak büyüme işlemi gerçekleşir. Her kopya aynı işi yapmak için yeni sağlıklı hücreler aramaya koyulur, bulaşma işlemi büyük bir hızla artış gösterir. Virüsün kullandığı hücre daha sonra genellikle ölür.
Bilgisayar virüsleri bu bağlamda incelendiğinde biyolojik virüslere benzemektedir.
- Kendini kopyalama yeteneği: Gerçek virüsler genetik bilgisayar virüsleri binary olarak kendilerini kopyalamaktadır.
- Kendini Kopyalamada Ev sahibinin olanaklarından Yararlanma: Gerçek virüslerde bu sağlıklı bir hücre bilgisayar virüslerindense yukarıdaki saydığımız yazılımlardan herhangi biridir. Ev sahibini işgal ettiği için silinmesi güçtür: Biyolojik virüslerde sağlıklı hücreyi öldürmek sorunu ortaya çıkarken bilgisayar virüslerinde büyük bir yazılımı silmek sistem yazılımını yok etmek veya çok önemli bir veriyi silmek çelişkisi oluşur.
Bir taşıyıcı Aracılığıyla Yeni Sistemlere Transfer Olabilme: Örneğin sarılık virüs gıda
Maddeleri aracılığıyla insandan insana bulaşırken, bilgisayar virüsleri disk veya diskette yer alan bir işletim sistemi parçası veya yine çok sık kullanılan bir kelime işlem paketi aracılığıyla diskten diske atlayabilir.
Belirtiler ortaya Çıkmadan Önce Bir Çoğalma süresi: Örneğin sarılık virüsü bulaşmadan önce 21 gün kuluçka(çoğalma) dönemi kullanırken, bilgisayar virüslerinde bu kuluçka süresi, virüslü programın 10 kez çalıştırılması veya işten atılan bir programcının işi terk ettiği günden 1 yıl sonrası olabilme ihtimali çok yüksektir.Kontrol Edilmediğinde Genellikle Ölümcül Olma: Hdd tüm yedekleriyle (back ups) birlikte formatlanması gibi.Bilgisayar virüsleri organik virüslere benzemeleri açışından virüs olarak adlandırılır. Ancak benzerliklerinin yanı sıra,telefon hattı veya radyo dalgaları aracılığı ile ülkeler,hatta kıtalar arası seyahat edebilme gibi organik virüslerden ayrılanlarda vardır.

Arkadaşlar yukarıda verilen çarpıcı benzerlikler altında COHEN bilgisayar virüslerini şöyle tanımlamıştır;

“Diğer yazılımlara büyük olasılıkla kendisinin bir kopyasını ekleme yoluyla bulaşan yazılım. Her virüs bulaşma özelliği sayesinde bir bilgisayar sisteminin tamamına veya yazılımlarına bulaştığı kullanıcının yetkilerini kullanarak bir bilgisayar ağının bütününe yayılabilir. Bulaşmanın olduğu her yazılım bir virüs gibi davranabilir ve böylece bulaşma yayılır.”
Virüslerin Bulaşması:
Arkadaşlar Virüs bir bilgisayar sistemine iki yolla girebilir.
Kazara:
Virüslü yazılım kullandığının farkında olmayan kullanıcının çalıştırdığı yazılım aracılığıyla virüsler çoğalır.
Örneğin;
İllegal olarak kopyalanmış ticari bedeli ödenmiş korsan yazılımların kullanımı. Bir önceki kullanıcının ortamında virüs bulaşmış olabilir. Korsan olduğu için yazılım üreten firmanın garanti veya sorumluluğu söz konusu değildir.

Geniş çaplı ağlar kanalıyla elde edilen hazır yazılımlar. Bunlar geldikleri ortamda bulaşmaya uğramış oldukları gibi özel olarak virüslü tasarlanmış olabilirVirüs saptayıcı-önleyici olarak çalıştığı öne sürüldüğü halde bizzat kendisini virüs olan yine korsan yolla alınmış Sözde önlem paket yazılımlarının kullanımı söz konusudur.
İşletim sistemi yeniden devreye alındığında(reset, WARM START)
Disket kulanıyorsa o anda birincil bellekte;(Ram ) işletim sistemi içinde saklanmakta olan virüs, sağlam diskete bulaşabilir. Böylece bundan sonra o disketle yapılan her sistem yüklemesinde kendisini bir kez daha kopyalama şansını elde eder.
Bilerek:
Virüsün bir kişi veya kişilerce bilinerek sisteme bulaştırılması:
Örneğin;İşten çıkartılma korkusu içinde olan bir yazılımcı tarafından bilerek sabotaj amacıyla bulaştırma, virüsü bilerek kodlama.
Bir çalışma istasyonundan sorumlu kişinin yokluğundan yararlanarak belirgin kişi yâda kişilerin karmaşık ve hasta psikolojilerini tanıtım amacıyla virüs yazılımını ortama bırakmaları vb.
Virüslerin Yayılması:
Yukarıda tanımlanan yollardan biriyle sisteme giren virüs iki farklı durum içinde olabilir.
Bir yazılımla birlikte gelmişse(örneğin bir arkadaşınızdan ücretsiz kaynağını bilmediğiniz çok güzel bir kelime-işlem veya disk denetim gibi yeni bir paket almış olabilirsiniz!!),virüs bu yazılımı ev sahibi olarak kullanacaktır.
Bilerek bırakılmışsa doğrudan çalıştırılabilir.(EXE veya COM)bir yazılıma eklenmiş veya bizzat işletim sistemi içine konmuş olabilir.(MS-DOS işletim sisteminde Command.Com veya Boot kaydında) Bu kez virüslerinizin ev sahibi anılan bu yazılımlar olacaktır.

Her iki durumda da ev sahipliği yapan yazılım her çalıştırıldığında virüs yazılımının komutları da tıpkı ev sahibi yazılımlarındakiler gibi bilgisayarca işlenecektir.Tipik bir virüs şu komutları içermelidir.

“- Ev sahibi yazılımın işlenmesi geçici olarak durdur.
-Belleği tara, virüs bulaşmamış(temiz) ve ev sahibi olabilecek yazılımlar ara
(COM veya. EXE) Burada bulaşma olmaması henüz kendisinin kopyalanmadıgı yazılımlar anlamındadır.
-Bulduysan bu komutların aynısını ona kopyala.
-Denetimi ev sahibi yazılıma geri döndür.”

Tüm bu komutların işlenmesi yarım saniyeden daha az bir zaman içinde gerçekleşebilir. Yazılımın çalışmasını izleyen hiç kimse ekstra komutların işlendiğini fark edemez. Virüs böylece kendisini yeni bir yazılıma kopyalanmış olur. Yayılma devam eder, olay diskte gerçekleşiyorsa bir süre sonra o anda bellekte bulunan yazılımın diskete ait olması sonucu diskete de bulaşır. Bulaşma yeni sistemlere bu disket aracılığıyla geçebilir.

Özel olarak tasarlanmış virüsler; bilgisayar ağları içinde bu kez ev sahibini diskte aramak yerine çalıştığınız düğüme en yakın düğümde armaya başlar. Bulduğu anda kendisini kolayca başka bir kentte veya ülkede bulunan bu düğüme aktarır.

Virüslerin kendisini kopyalayarak yayılması Etkin Çoğalma-Active Reproductıon olarak bilinir. Bunun yanında kullanıcının farkında olmadan çoğalttığı ev sahibi yazılımlarla çoğalabilen virüsler de tasarlanmıştır. Böylesi üreme Etkin Olmayan çoğalma-Passive Reproductıon olarak tanımlanır. Her iki yöntemin kombinasyonunu kullanan virüsler de gözlenmiştir.

Virüslerin Saldırısı:
Virüslerin kendisini kopyalayarak büyüme çoğalmaları organik virüslerdeki kuluçka dönemine eşittir.Belirgin bir olayın gerçekleşmesi sonucunda kuluçka dönemi sona erer.Saldırı başlar.Bu belirgin olay:

“-Belirgin bir tarihe erişim,
-Günün belirli bir saati,
-Belirgin bir yazılımın çalıştırılması,
-Çoğalma öncesinden saptanmış bir sayıya ulaşma,
-Bilgisayarın bütünüyle kapatılarak açılması(COLD START)

Olaylarından biri veya birkaçı olabilir. Tanımlanan olaylar oluştuğu andan sistemde bulunan tüm virüsler saldırıya geçer.

Saldırı virüse ev sahipliği yapan herhangi bir yazılımın işletilmesiyle gerçekleşir. O ana kadar ev sahibi yazılım içinde bekleyen ve sadece kendisini kopyalayan yazılım parçasının esas komutları işlenmeye başlar

Saldırı virüsün tipine göre bazı kötülük veya kötülüklerin silinmesi değiştirilmesi yâda disk mantıksal bilgilerinin kütük bilgilerinin tutulduğu sahaların(MS_DOS işletim sisteminde BOOT_FAT gibi) bozulması belleğin karıştırılması sistemin reset edilmesi veya diskin formatlanması tipinde olabilir.

Virüslerin kuluçka dönemine sahip olmaları aslında en tehlikeli uyanlardır. Virüsün sisteme girişinden itibaren Örneğin ilk 10 ay hiçbir şey olmayabilir. Bu sürenin sonunda tüm disk aniden formatlanabilir.10 ay süresince olaydan kuşkulanılmadığı için alınan yedekler de yukarıda tanımlanan biçimde virüs kapmış olacağından onların yüklenmesi de sonuç getirmeyecektir.

Daha önemli ancak daha karamsar bir yaklaşım virüsün 10 ay süre den sonra
Yavaş yavaş veri kütüklerinde minimal değişiklikler yapmaya başlanmasıdır. Böylece oluşan hatalı veri kütükleri aylar hatta beklide yıllarca fark edilmeycektir. Olayın bankacılık sağlık veya askeri sektörlerde olması bir ülkeyi krize sokabilecek sonuçları yaratabilir.

Virüslerin Belirlenmesi:
Arkadaşlar COHEN virüslerin üç yolla saptanabileceğini belirlemiştir.

Görünümleri:

Her virüs birbirinin aynısı değildir. Bu nedenle kaynak yazılımı inceleyerek saptamak çoğu kez zordur. Bunun da ötesinde uzun bir Assembly veya C kaynak yazılımına bakarak işlevini belirtmek güçtür. Yazılım derlendiğinde ise
Hemen hemen imkânsızdır.

Davranışları

Yazılım çalıştırırken incelenir. Çalışma hızında düşme veya belirli yerlerde yavaşlama olup olmadığına bakılır. Çeşitli monitör yazılımlar yardımıyla gözlem altındaki yazılımın işletim sistemini dikkate almadan donanıma erişip erişmediği takip edilir.

Yine monitör yazılımlar kullanarak bir yazılımın amacı dışında donanım kullanıp kullanmadığı saptanmaya çalışılır.

Yarattıklarda Değişiklikler:

Eklendikleri ev sahibi yazılımların kütük uzunluğunda veya kütük tarihlerinde değişikliğe neden olabilirler. Ancak şu an varlığı kesin saptanmış olan bazı virüsler bu tip değişikliklere neden olmaksızın da yine bir ev sahibi yazılıma eklenebilmektedir.

Bilgisayar sisteminin bir bütün olarak anlamsız ve tanımsız gibi görünen davranışı ani performans düşmesi belleğin aniden yetmez oluşu veya hdd sürpriz bir biçimde kontrolünüz dışında formatlanması virüs yazılımlarının habercisi olabilir. Dikkatli çekmek amacıyla yaratılmış bazı virüsler bunun tipik örneğidir.
ağ Virüsleriiiiii:

Yerel veya bölgesel ölçekli bilgisayar ağları virüslerin yayılması için en uygun ortamı oluşturmaktadır. Kullanıcılar kadar sistemlerin de çokluk ve farklılığı denetim zorlaştıran temel faktörlerinden biridir. En fazla dikkat etmek zorunda olanla böylesi ağlar içinde çalışan sistemleri kullanan kişilerdir. Gerekli önlemler alınmadığından virüs yerel veya bölgesel bilgisayar ağlarında bir orman yangını gibi yayılabilirler. Hızlı zorlu ve hatta daha fazla zarar verecektir.



Zararlı Yazılımlar:

Arkadaşlar bu bölümde zararlı yazılımlar hakkında açıklama yapılmış ve temel yapısal özellikleri tanıtılmıştır. Şimdi bir giriş yapalım;



Günümüzde yetkin bir virüs uzmanı olarak tanınan Cohen 85 yılında yapmış olduğu çalışmalarında bu konu üzerinde aktif çalışmalar gerçekleştirmiş.

Yetkili kişilerden alınan izin sonucunda Cohen yaratmış olduğu virüsü VAX bilgisayarı Unix işletim sistemi altında çalıştırılmış ve sorumlu sistem uzmanlarının gözlem ve denetimi altında çalıştırılmış ve sorumlu sistem uzmanlarının gözlem ve denetimi altında yapılan çalışmalardan birinde virüs yazılımları şaşırtıcı sonuçlar meydana gelmiştir.

Beş ayrı çalışma sonucunda virüsün anılan sisteme yayılarak tüm sistemi ele geçirmesi daima bir saatin altında gerçekleştirmiş olduğunu göstermektedir. En kısa yayılan süresi beş dakika ortalama süre olarak da yarım saat değerleri olarak bilinmektedir.

Yapılan deneyler ve gözlemler sonucu, virüsün tüm sistemi çok kısa süre içinde ele geçirmesi insanları korkutmaya başlamış.

Arkadaşlar bunun üzerine 1985 yılından günümüze kadar olan süreç içinde zararlı yazılımlar nitel ve nicel açılardan büyük bir artış göstermiş özellikle zararlı nitelikleri geliştirilmiştir. Bu tip yazılımların zararlı etkinlikleri işlevsel olarak Aşağıdaki gibi sınıflara ayrılmıştır.
UnDeRgRoUnD
UnDeRgRoUnD
Admin

Mesaj Sayısı : 130
Kayıt tarihi : 13/04/08

Sayfa başına dön Aşağa gitmek

Sayfa başına dön

- Similar topics

 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz