Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Un virus informatico

Italiana


Un virus informatico non è altro che un programma come gli

altri (forse un pò + intelligente) capace di replicarsi tramite



"portatori sani" (ovvero file non infetti) e danneggiare (in

modi diversi) il sitema.

I virus,alla fine di numerosi studi hanno "subito" una

catalogazione, questa:

1° Classificazione:

-Troyan Horse (Cavallo di troia)

-Worm (Verme)

  Troyan Horse

Un Troyan Horse non è un virus come gli altri ma bensì un

programma distuttivo.

Le caratteristiche che lo differenziano dagli altri virus sono

che i mentre i virus cercano di rendersi invisibili(o quasi)

e a replicarsi, i Troyan Horse danneggiano esplicitamente

il sistema.

Il loro nome deriva dal fatto che i Troyan Horse vengono

divulgati con nomi "fittizzi" ovvero vengono distributi

con il nome di programmi molto ricercati dagli utenti.

Questi sono i virus più semplici da costruire,ciò nonostante

sono distruttivi( beh,se per voi formattare un hard disk è

distruttivo,allora...).

Bisogna anche dire che (al momento) non esiste un Antivirus

che fornisca un'accurata protezione contro i Troyan Horse.

Quindi,questi virus sono molto "funzionali" sia per i "risultati"

prodotti,sia per la velocità con cui operano ed inoltre perchè

sono rarissimi i casi in cui un Antivirus scovi riesca a scovarli.

(Più avanti c'è un articolo che vi spiega come creare i Troyan

Horse).

  Worm

Un Worm è un tipo di virus "tecnologicamente più avanzato",

esso, infatti si replica lungo le reti (internet,tanto per capirci).

E' un tipo di virus molot potente ma tuttora non esistono

campioni di questo virus molto avanzati.

La causa principale è la presenza di vari sitemi operativi

(sulla rete) che non ne facilitano lo sviluppo, anche se i worm

sembrano avere facile sviluppo sulle piattaforme come

Unix,Linux e Java.

Il Worm più famoso è quello creato da Robert Morris jr. che

negli anni '80 mandò in tilt migliaia di computer a causa di una

replicazione incontrollata del suo virus.

2° Classificazione:

  1)Floppy Boot e MBR Virus

Questi virus infettano un settore particolare dei dischi,

quello di avvio.

Nel disco rigido colpiscono il "Master boot Record"(ovvero

il record di avviamento principale).

Questa categoria di virus è stat la prima ad essere creata,

ma oggi il suo uso è molto limitato,dovuto all'accesso 32-bit

di Windows 9x al disco.

  2) Dos-Exec Virus

Ci sono numerosissimi virus che occupano questa categoria

essi infettano i file eseguibili presenti nel sistema

(Exe e Com).

Anche questa categoria di virus è oggi in disuso, visto

l'enorme succeso che riscontrano le altre tipologie di virus.

  3)Win-Exec Virus

Questa è una categoria di virus nata da poco che infetta

vari tipi di file:

Ne-Exe:

(NewExecutable - File exe x Win3.1 - 16bit)

Scr:

(ScreenSaver - File scr x Win3.1 - 16bit)

Pe-exe:

(PortableExe... -File exe x Win95 - 32bit)

Vxd:

(Device Driver - D. D. - File vxd x Win95 - 32bit)

Al momento, ci sono pochi virus in questa categoria.

4)Macro Virus

Questi sono virus più usati al momento.

Anno il vantaggio di essere multipiattaforma cioè

funzionano su Win e su Mac.

Le applicazioni a riscio per questi virus sono:

Ms-Word 9x (File .doc)

Ms-Excel9x (File .xls)

e quasi tutti gli altri programmi che consentono

l'uso di Macro.

Questi virus vengono scritti in Visual Basic.

3° Classificazione:

  1)Companion Virus

La creazione di questi virus è molto semplice come del resto

anche la loro eliminazione.

Il comportamento di questi virus è molto semplice:

Sfuttano la priorità d'esecuzione dei .com .

Es.

In un adirectory ci sono due file

1)Run.exe

2)Run.com

Se si vuole eseguire uno dei due ma noi si indica

l'estensione il sitema Microsoft esegue il file .com .

Quindi il funzionamento di questi virus è molto semplice,

essi infatti cercano i file .exe e copiano (nelle loro dir)

i virus ma con l'estensione .com .

Così all'avviamento dell'applicazione viene aperto il virus

e non il programma desiderato.

(è altrettanto facile la loro eliminazione) 

2)Ad Azione Diretta

Questi virus infettano un file eseguibile e appena

questo viene aperto il virus cerca nelle directory

altri file "infettabili" in modo da propagare l' infezione.

  3)Virus Tsr

Questa è un atipologia di virus molto avanzata,essa

infatti consiste nel far avere al virus priorità su tutto,

perfino sul sistema operativo stesso.

4)Virus Stealth

Simile alla categoria precedente i virus Stealth riescono

a prendere il controllo delle funzioni base del Dos e

ad eliminare ogni sintomo dell'infezione che è avvenuta.

La categoria Stealth ha ancora tre ulteriori suddivisioni:

Size Hiding:

Se il virus è lungo 100 kb,la dimensione di tutti i file

che verranno infettati verrà aumentata di 100Kb.

Rende difficile la sua identificazione grazie all'

identificazione del comando "dir",quindi il virus sottrae

il valore aggiunto in precedenza facendoli così non

sembrare infetti.

Mbr Stealth:

Questa è la categoria che infetta l' Mbr (Master Boot Record),

salva una copia del vecchio Master e la restuituisce quando

un Antivirus va a leggere l' Mbr in modo da non non

rendere "visibile" l'infezione.

Clean On-The-Fly:

Ottima tipologia di virus che utilizza un sistema molto utile

per non essere identificato, infatti questi virus intercettano

l'operazione di lettura dei file infetti e prima che questi

vengano letti li ripulisce facendo sembrare non infetti

i file al controllo, poi una volta controllato il file il virus

procede a reinfettarlo.

5)Virus Encrypted

Encrypted (cifrati):

Questi sono quei virus formati da rigne di codice e in genere

vengono scritti in Assembler (Linguaggio un pò vecchiotto

ma molto utile che lavora vicino al cuore del sistema)

6)Virus Polimorfici

Questo tipo di virus utilizza la tecinica di cifratura in modo

da essere riconoscibile solo dal motore crittografico del

virus stesso,oppure vengano utilizzati tools esterni.

In questo modo il virus (e gli eventuali file infetti da esso)

sono difficilmente individuabili.

Bene, la classificazione dei virus è finita.

Ora (finalmente,e lo dico soprattuto per me che ho dovuto

scrivere tutto stò testo..!!)possimao iniziare le basi sulla

creazione di un Troyan Horse.

CREAZIONE DI TROYAN HORSE

Basi:

Prima di tutto per creare un Troyan Horse avete bisogno di

un editor di testo : Il Notepad fornito con Windows va

benissimo.

(Vi sembra strano che un virus si crea con un NotePad?) 

Bene prima di tutto per poter creare dei Troyan Horse dovete

conoscere i comandi base del Dos:

Copy = Copia di uno o più file

Del = Eliminazione di uno o più file

Ren = Rinominazione di uno o più file

Deltree=Eliminazione di un'intera directory

Format = Formattazione di una unità (A:,C:)

@=Il simbolo @ è un comando che serve a non far rendere

conto all'utente di cosa succede(così che non si renda conto

che è l'ultima volta che veda l'amata schermatina di Windows)

(hahahahaha)

Questi sono i compandi principali del Dos, am ora vediamo

come usarli:

Es.

@del C:\Windows\*.exe

Se noi scriviamo la stringa riportata sopra e la salviamo in

certo modo (spiegato dopo) tutti i file .exe presenti nella

cartella C:\Windows verrano eliminati:

Addio Windows!!!

Similmente:

Es2:

@del C:\Windows\*.sys

Con questa stringa eliminiamo tutti i file .sys (File di sistema)

presenti in C:\Windows.

Immagino già la domando che vi state ponendo:

"Come faccio ad eliminare un' intera directory?"

Semplice!!!

@deltree /y C:\Windows\*.*

In questo modo cancelleremo tutti i file presenti presenti

nella cartella Windows(non proprio tutti perchè alcuni sono

protetti e non possono essere eliminati dal Prompt del Dos)

(Anche questo è spiegato dopo)

Ora, però analizziamo l'esempio.

Come avete potuto notare il comando "deltree" è seguito

da uno "Spazio" e da "/y".

Infatti lasciando uno "Spazio" dopo "deltree" e aggiungendo la

stringa "/y" verrà eliminata l'intera directory.

Ma cosa sarebbe successo se non avessimo messo la stringa

"/y", bè sullo schermo sarebbe apparso il messaggio:

"Eliminare la directory (nomedirectory) ...[sn]" ma utilizando

"/y" questo messaggio non appare, ugualmente però la

directory viene eliminata.

Analogamente funziona il comando format:

Esempio:

@Format C: /AUTOTEST

Utilizzando la stringa scritta sopra, l'hard disk viene formattato

senza che venga visualizzata la scitta:

"Attenzione.Tutti i dati sul disco rigido C: andranno persi."

"Continuare [SN]".

Ovviamente,però l'Hard Disk non può essere formattato dal

Prompt del Dos perchè Windows è in esecuzione.

Prima di continuare bisogna chiarire alcune cose:

I Troyan Horse usano i comandi Dos, quindi i nomi dei file e

delle directory sono diversi da quelli di Windows.

Mi spiego...

La cartella:

C:\Documenti

sotto Dos ha il nome

C:\Docume~1

Quindi se vogliamo eliminare tutti i file presenti nella cartella

Documenti dobbiamo utilizare la seguente stringa :

@Deltree /y C:\Docume~1\*.*

Note:

*= Il simbolo * sta per "qualsiasifile"

~=Questo simbolo si fà tenendo premendo Alt e premendo

"126" e poi rilasciando Alt

Un'altra domanda che vi sorgerà spontanea(se non ve la

state già ponendo)è:

"Come faccio a sapere il nome di una cartella o di un file

sotto Dos?"

Bene, molto semplice!!!

Basta,aprire "Esplora Risorse",cliccare con il 2 o 3 tasto del

mouse sulla cartella o sul file in questione e vedere il

testo scritto affianco alla voce : "Nome Ms-Dos"

Ora mi sembra che come creare un Troyan Horse sia chiaro

(ci vuole solo un pò di fantasia)ma vediamo come salvarlo...

Salvare il Troyan Horse creato

Supponiamo di aver creato un Troyan Horse con le seguenti

stringe di comando:

@del C:\Windows\*.exe

Cioè cancella tutti gli exe di Windows.

Una volta creato in Notepad aprire il Menù "File" e aprire

la voce "Salva con Nome",vi apparirà una schermata che vi

chiede dove salvare il file.

Decidete la locazione del virus,ed, in basso, sotto la voce

"Nome file" mettete il nome.

Fatto questo aprite il prompt del Dos e rinominate il file creato

con l'estenzione .ext .

Per fare questo utilizzate il comando "Ren".

Una volta rinominato il file con l'estensione .ext ,apritelo

con Bat2Com,si creerà un file .com (cioè un eseguibile x Dos).

Ora,avete due possibilità:

1)Lasciare il virus con l'estensione .com

(Ha la priorità d'esecuzione ma è meno credibile)

2)Creare un .exe che anche non avendo la priorità

d'esecuzione è comunque più credibile di un .com

Beh., se scegliete la prima non condivido la vostra scelta, ma

vi darò qualche altro suggerimento...

Il troyan ora è bello è fatto,pronto per distruggere,ma..

è molto piccolo quindi poco credibile...

Potreste incrandirlo usando un programma di mia invenzione:

"Expander1.0",piccolo programma capace di ingrandire le

dimensioni dei file .com(li aumenta di circa 93Kb),buono,

vero???

Oppure potete come seconda alternativa creare dei file di

testo con scritte "senza senso" cioè di questo genere:

"jlfhglfdkfnhkgfngkmpgfhjfphknftyo854u6905jhy54yjht0yijt"

Le salvate in un file .txt e poi lo rinominate con una

estesnione qualsiasi come .dat .

Fatto questo zippate il tutto ed ottene un virus credibile e

potente (potente solo se lo volete..).

Nel secondo caso, ovvero se volete creare un .exe dovete

rinominare il virus da .com in .bin .

Poi aprite il .bin con l'applicazione "Com to Exe" presente

nel pacchetto e avrete così creato un bel troya Horse .exe .

Fatto questo procedete come segue e come detto sopra cioè

create dei file "inutili"(ma con nomi credibili) e zippate il

tutto.

Otterrete così un bel Troyan Horse pronto a esplodere.

  Conclusioni :

Spero di aver chiarito le vostre menti sulle classificazioni

dei virus,di avervi dato un buon spunto per diveritri con il

computer (anche se con un pò di cattiveria)(hahahahahah),

spero però che non creiate danni a terzi...

Inoltre spero di essere stato piuttosto chiaro nelle spiegazioni

ma per qualsasi dubbio, chiarimento o altro ancora potete

inviare una e-mail al seguente indirizzo:

[email protected]

VirusVirusVirusVirusVirusVirusVirusVirusVirusVirusVirus

By Lotus (C.D.R. Group)


Document Info


Accesari: 1333
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )