شارژ کارتریج 05a و 80a

آموزش شارژ کارتریج های 05A – 80A – Hp 2035 – 2055 – 401

آموزش شارژ كارتريج پرينتر ليزري HP مدل‎هاي 2035 و 2055:

قبل از اقدام به شارژ كارتريج، يكبار كليه مراحل را تا انتها مرور كنيد.

– توسط يك مته سايز 2.5 سوراخي در حفره مستطيل شكل كوچك پشت مخزن تونر سوخته ايجاد كنيد تا به پين دسترسي پيدا كنيد (شكل 1 و 2).

1       2

(1)                                                            (2)

با استفاده از يك پيچ گوشتي تخت كوچك پين‎ را به سمت بيرون فشار دهيد (شكل 3). همينكه سر پين‎ خارج شد با استفاده از  انبردست يا سيم‎چين آنها را بيرون بكشيد.

– همين عمل را براي بيرون كشيدن پين در سمت ديگر انجام دهيد (شكل 4).

3         4

(3)                                                                 (4)

– دو نيمه كارتريج را از يكديگر جدا كنيد (شكل 5).

– توسط يك پيچ گوشتي تخت كه بين انتهاي درام و ديواره داخلي كارتريج قرار داده‎ايد محور درام را به آرامي به سمت بيرون فشار دهيد تا سر محور خارج شود (شكل 6).

هشـدار: درام، حساس‎ترين قطعه كارتريج است كه عمل چاپ را انجام مي‎دهد. هنگام كار با آن مراقب باشيد ضربه نخورد.

5            6

(5)                                                            (6)

توسط يك دم باريك محور درام را بگيريد و بيرون بكشيد (شكل 7).

با دقت درام را از سر بدون چرخ دنده بلند كنيد و آن را به بيرون بلغزانيد تا خارج شود (شكل 8). درام را جايي دور از نور نگهداري كنيد.

7             8

(7)                                                                (8)

PCR را از جاي خود خارج كنيد (شكل 9). گريس‎هاي شفت PCR را با دستمال كاغذي تميز كنيد و مراقب باشيد گريس با بدنه PCR تماس پيدا نكند. سپس PCR را توسط يك دستمال بدون پرز تميز كنيد.

– دو پيچ وايپر بليد (wiper blade) را باز كنيد (شكل 10).

9                10

(9)                                                                     (10)

– وايپر بليد را برداريد (شكل 11). در صورت امكان آن را با دستگاه دمنده هوا تميز كنيد. لبه پلاستيكي وايپر بليد را با دست يا دستمال تميز نكنيد؛ فقط هوا بگيريد.

– تونر سوخته‎هاي داخل مخزن را خالي كنيد و با هواي فشرده تميز كنيد.

– وايپر بليد را در جاي خود قرار دهيد و دو پيچ آن را ببنديد (شكل 12).

11                  12

(11)                                                                               (12)

– توسط گوش پاك‎كن محل نشستن PCR را تميز كنيد. چنانچه به گريس هدايت كننده برق (معمولاً سياه رنگ است) دسترسي داريد جايگاه سياه رنگ PCR را به آن آغشته كنيد. PCR را در جاي خود نصب كنيد (شكل 13).

– اگر به گريس حرارت بالاي Molykote 44 سبك يا Molykote X56020 دسترسي داريد محل نگهدارنده چرخ دنده درام را اندكي به آن آغشته كنيد (شكل 14).

13                                      14

(13)                                                                                (14)

– درام را با دقت در جاي خود نصب كنيد. براي اين كار ابتدا چرخ دنده درام را در محل خود قرار دهيد و در سمت ديگر، محور درام را جا بزنيد
(شكل 15 و 16). درام را 3-2 دور در جاي خود بچرخانيد. جهت چرخاندن درام: چنانچه از سمت چرخ دنده درام نگاه كنيد جهت چرخش درام بايد خلاف جهت حركت عقربه‎هاي ساعت باشد.

در اين حالت درام بايد آزادانه در جاي خود بچرخد. اگر درام حين چرخش از ابتدا گير مي‎كند كمي تونر روي سطح آن بماليد و مجدداً درام را بچرخانيد تا روان بگردد. نيم تنه درام را دور از نور به كناري بگذاريد.

15                       16

(15)                                                                              (16)

– درپوش سمت برق رسان به مخزن تونر جوش پلاستيك داده شده است. توسط يك كاتر، دو برجستگي جوش پلاستيك روي درپوش را ببريد (شكل 17).

– توسط مته سايز 2.5 دو سوراخ به عمق تقريباً 6 ميليمتر در مركز دو نقطه جوش ايجاد كنيد (شكل 18).

17             18

(17)                                                                   (18)

تيغه‎اي (مثل تيغه چاقو يا كاتر) بين مخزن تونر و درپوش برق رسان در مجاورت جوش پلاستيك قرار دهيد و با آرامي و دقت فشار دهيد تا جوش پلاستيك بشكند (شكل 19).

– يك پيچ گوشتي تخت بين مخزن تونر و درپوش قرار دهيد و به آرامي فشار دهيد تا جوش پلاستيك دوم نيز بشكند (شكل 20) و درپوش را خارج كنيد.

19                      20

(19)                                                                (20)

– انتهاي غلطك مغناطيسي را بگيريد و آن را بالا بياوريد (شكل 21). با دقت غلطك را بيرون بكشيد كه در اين هنگام چرخ دنده كوچك سر غلطك خارج مي‎شود. چرخ دنده آزاد شده سر غلطك را از جاي خود خارج كنيد (شكل 22)

– دو بوش پلاستيكي سياه رنگ و سفيد رنگ را از دو طرف غلطك برداريد و تميز كنيد. غلطك مغناطيسي را نيز ابتدا با هواي فشرده و سپس با دستمال بدون پرز تميز كنيد.

21               22

(21)                                                        (22)

– دو پيچ دكتر بليد (doctor blade) را باز كنيد (شكل 23). ابتدا زائده‎هاي پلاستيكي سفيد رنگ را برداريد، سپس دكتر بليد را از جاي خود خارج كنيد. (شكل 24).

23             24

(23)                                                                (24)

– داخل مخزن تونر را توسط هواي فشرده تميز كنيد و به مقدار مورد نياز تونر داخل مخزن بريزيد (حدود 140 گرم كه به نوع تونر نيز بستگي دارد). براي اين كار ابتدا تونر را در قوطي خود خوب تكان دهيد. سپس آن را داخل يك كيسه پلاستيكي كوچك بريزيد و از كيسه پلاستيكي به آرامي در مخزن خالي كنيد.

– دكتر بليد را توسط هواي فشرده تميز كنيد و در جاي خود قرار دهيد. زائده‎هاي پلاستيكي را در دو طرف بليد قرار دهيد و پيچ‎ها را ببنديد.

– بوش‎هاي پلاستيكي را در دو طرف غلطك مغناطيسي قرار دهيد: بوش سفيد در سمت چرخ دنده و بوش سياه در طرف ديگر.

چرخ دنده سر غلطك را در جاي خود (پشت بازوي سفيد رنگ) قرار دهيد. غلطك مغناطيسي را روي مخزن تونر قرار دهيد. پخ انتهاي غلطك و پخ چرخ دنده را در يك امتداد قرار دهيد و غلطك را با احتياط به چرخ دنده وارد كنيد (شكل 25)

– درپوش را در جاي خود قرار دهيد. توسط دو پيچ متناسب با سوراخ‎هاي ايجاد شده، درپوش را به مخزن تونر پيچ كنيد (شكل 26).

توجه: اين پيچ‎ها از نوع خودكار هستند و نيازي به ايجاد قلاويز در مخزن تونر نمي‎باشد؛ شبيه پيچ‎هايي كه در چوب پيچيده مي‎شود.

25          26

(25)                                                              (26)

– نيم تنه تونر و نيم تنه درام را به هم متصل كنيد. دو پين كارتريج را با دقت در جاي خود نصب كنيد (شكل 27).

– چيپ كارتريج را عوض كنيد. براي اين كار زائده‎هاي پلاستيكي دو طرف چيپ را ببريد و چيپ را دربياوريد و چيپ جديد را در جاي چيپ قبلي نصب كنيد (شكل 28).

– كارتريج آماده نصب در پرينتر است. چنانچه مراحل فوق را با حوصله و دقت انجام داده باشيد و از تونر درجه يك استفاده كرده باشيد پس از پرينت با كارتريج شارژ شده خود را تحسين خواهيد كرد. موفق باشيد!

27             28

(27)                                                           (28)

 N چنانچه نياز به تعويض درام داريد به شكل زير عمل كنيد:

– محور توپي فلزي درام را با يك دم باريك بگيريد و به سمت بيرون بكشيد تا خارج شود (شكل 29 و 30)

29                30

(29)                                                                  (30)

– درام جديد را در كارتريج قرار دهيد و پس از مطابقت برجستگي‎هاي فلزي سر توپي با شكاف‎هاي پلاستيكي سر درام، توسط دم باريك توپي را محكم به سمت داخل فشار دهيد تا جا بيفتد (شكل 31 و 32).

نكتـه: ممكن است راحت‎تر باشيد عمليات فوق را پس از خارج كردن درام از كارتريج انجام دهيد.

31                   32

(31)                                                                              (32)

يادآوري چند نكته:

 • كارتريج پرينتر HP 2035 و HP 2055 داراي شماره فني CE505A مي‎باشد.

 • همواره از تونر درجه يك – ترجيحاً آمريكايي – استفاده كنيد. استفاده از تونرهاي نامرغوب درجه 2 و 3 چيني و برچسب ژاپن (كه در اصل ژاپني نيست) كيفيت چاپ پايين‎تر و بعضاً غير قابل قبولي دارد.

• در نرم‎افزار درايور كليه پرينترهاي ليزري HP گزينه‎اي تحت عنوان Density وجود دارد كه توسط آن مي‎توانيد شدت كم رنگ و پر رنگ بودن چاپ را تنظيم كنيد. Density عددي بين 1 تا 5 مي‎باشد كه با 1 كم رنگ‎ترين و با 5 پر رنگ‎ترين پرينت را خواهيد داشت. پيش فرض Density عدد 3 مي‎باشد. پس از شارژ كارتريج چنانچه پرينت اندكي كم رنگ است، Density را روي 4 يا 5 تنظيم كنيد. بديهي است Density بالاتر تونر بيشتري مصرف مي‎كند.

برای خرید کارتریج های اصلی و طرح به سایت www.parstoner.com مراجعه و بعد از برسی قیمت ها خرید خود را انجام دهید.

دانلود فایل های کمکی

دانلود انواع فایلهای کمکی

مدل دستگاه های HP خود را در اینجا زیر وارد کنید.

مدل دستگاه های CANON خود را در اینجا زیر وارد کنید.

 

کارتریج طرح و اورجینال

کارتریج طرح اورجینال –Cartridge original plan یا همان  کارتریج طرح اصلی  کارتریجی است که از لحاظ کیفیت وکارایی بیشترین تشابه را به کارتریج اورجینال داراست با این تفاوت که قیمت بسیار مناسبتری دارد با ما در تماس باشید 77615440

راه های شناسایی کارتریج های لیزری hp
برای شناسایی کارتریج های اورجینال چند راه وجود دارد.
در مرحله اول شناسایی فیزیکی کالا میباشد کارتریج فابریک چند نشانه دارد اولین نشانه وجود هولوگرام آن میباشد که بصورت اتمی میباشد که در نمونه های چینی این هولوگرام بصورت برچسب میباشد و اگر سعی به جدا کردن آن از کارتن بکنید به راحتی بطور سالم همانند یک برچسب پلاستیکی میتوانید از روی کارتن کارتریج آنرا جدا کنید.شما میتوانید برای اطمینان خاطر شماره روی هولوگرام را در این سایت چک نمایید.

راه شناسایی بعدی که باید دقت داشته باشید این است که سریال پشت جعبه با کاست کارتریج مطابقت داشته باشد چون در بعضی موارد کارتن کارتریج اورجینال بوده و کاست آن طرح میباشد

difcart2

شایان ذکر است که کمپانی اچ پی هر چند وقت تغییراتی هم در کارتن و هم در کاست کارتریج برای جلوگیری از جعل آن انجام میدهد که انشاالله در آینده اطلاع رسانی خواهیم کرد.

راه های شناسایی کارتریج جوهرافشان اورجینال اچ پی
در کارتریج های جوهر افشان هم تقریبا باید به همان نکات فوق دقت شود برای شناسایی بهتر به تصاویر دقت نمایید

difcart3

به نمونه هلوگرامهای چینی توجه کنید چون بسیار شبیه به اورجینال میباشند. حتما جدا شدن از کارتن را در آنها تست نمایید

difcart4

انواع هولوگرام اچ پی

difcart5

تفاوت انواع کارتریج های طرح چینی

در ایران بازار فروش مواد مصرفی پرینترها بسیار گسترده است بسیاری از فروشندگان و وارد کنندگان این کالاها علامت گارانتی مخصوص به خود را دارند و معمولا با گارانتی این محصول اعتماد به نفس ویژه ایی به کاربران خود میدهندولیکن اکثرا از داخل کارتن بی خبرند که آیا واقعا علامت گارانتی روی کاست کارتریج موجود است یا خیر که بعضا اختلافاتی در این زمینه به وجود می آید.این قبیل کارتریج ها در بازار زیاد است که ارزان ترین کارتریج در کشور چین میباشد واکثر تجار ایرانی همین کارتریج را خریداری میکنند.
مشخصه این کارتریج ها این است که در کاست آنها هیچ نام و نشانی نیست و یک لیبل روی آن است که در ایران چسبانده شده است. در کارتریج های طرح چینی درجه یک مشخصاتی وجود دارد که در نمونه های دیگر این مشخصات وجود ندارد مشخصه اصلی این کارتریج ها یکی بودن سریال و تاریخ کارتریج و کارتن که بصورت حک شده میباشد باید توجه داشت که برخی از کارتریج ها چینی نا مرغوب با مهر داغ شده روی کاست سریال یکی شده اند که کاملا مشهودمیباشد.مشخصه بعدی کشور سازنده میباشد که باید روی کاست حک وبا جعبه آن یکی بوده باشد

تفاوت اصلی کارتریج درجه 1 چینی با بقیه کارتریج های چینی و شارژی در کیفیت چاپ و تعداد برگ چاپی آن میباشد در ضمن باید توجه داشت که نمونه های کارتریج های نامرغوب آسیب رسان به دستگاه پرینتر میباشند و به برد پرینتر دستگاه پرینتر آسیب میرسانند مصرف برق مصرفی را بالا برده و باعث نواسانات برق در پرینتر میشوند.
کارتریج های طرح چینی درجه 1 باید 3 مشخصه داشته باشد.

1.یکی بودن سریال و تاریخ کارتن و کارتریج.بصورت حک شده
2.قید شدن کشور سازنده کارتریج
3.مشخصات کارتریج بصورت لیبل نبوده و حک شده باشد

 

تاریخچه کامپیوتر

تاريخچه كامپيوتر

فصل اول – تاریخچه

همزمان با شناسائي عدد، براي بشر اين نياز پيدا شد تا راهي بيابد كه محاسبه را ساده‌تر انجام دهد. اولين وسيله‌اي كه انسان از آن در امر شمارش كمك گرفت است، شايد انگشتان دست باشد. در مراحل بعدي «چوب خط» به عنوان يك ماشين ساده كه مي‌توانست در امر شمارش انسان كمك كند، به كار آمد. گاهي نيز دسته‌هاي ني و چوب‌هاي باريك جانشين «چوب خط» مي‌شد و زماني نيز سنگ ريزه‌ها همين نقش را ايفامي كردند. بعدها، چرتكه به عنوان يك ماشين حساب كار آمد مورد بهره برداري قرار گرفت، تا اين كه در قرن هفدهم، اولين ماشين حساب واقعي تاريخ پا به عرصه هستي نهاد. در سال 1641، فردي فرانسوي به نام بيلز پاسكال ماشين جالبي ساخت كه به «ماشين حساب پاسكال» معروف شد. در ماشين حساب پاسكال 6 چرخ دندانه دار نصب شده بود و هر چرخ ده دندانه داشت. هر دندانه نمايشگر يكي از ارقام صفر تا 9 بود. اين چرخ‌ها طوري در جوار يكديگر قرار گرفته بودند كه دوران كامل يك چرخ، دوران چرخ‌هاي بعدي به‌اندازه يك دندانه را باعث مي‌شد. علاوه بر اين، چرخها از راست به چپ به ترتيب نماينده مرتبه‌هاي يكان، دهگان، صدگان،…عدد بودند. سي سال پس از پاسكال، يك رياضي دان آلماني به نام لايبنيتز در تكميل اختراع پاسكال كوشيد و ماشيني ساخت كه به كمك آن مي‌شد اعمال ضرب و تقسيم را نيز انجام داد و حتي جذر گرفت. ابتكار لايبنيتز بسياري از مشكلات فني ماشين را برطرف كرد و راه را براي تكامل اين ماشينها گشود. با اين حال، موضوع ماشينهاي حساب سالها به بوته فراموشي سپرده شد و تنها صاحبان صنايع براي ساخت و رواج اين ماشينها كوششهايي انجام دادند. در قرن نوزدهم يك رياضيدان انگليسي به نام چارلزبابيج به فكر طرح يك ماشين حساب خودكار افتاد كه با كارتهاي سوراخ شده ، اطلاعات و ارقام را مي‌پذيرفت. در سال 1890دانشمند جواني به نام هلريت، با توجه به نيازهاي آمارگران، از كارتهاي سوراخ شده و دستگاههاي شمارنده اين كارتها استفاده كرد. مثلاً براي تفكيك زن و مرد، سمت چپ يا راست كارت سوراخ مي‌شد و با تكامل دستگاه هلريت، وي ماشينهايش را در نيويورك، پاريس و سن پترزبورگ به نمايش گذاشت. علي رغم استقبال كم از اين دستگاه، جمعي از بازرگانان آمريكايي، ازجمله توماس واتسون، به فكر خريد امتياز ساخت ماشينهاي هلريت افتادند. او بنيانگذار International Business Machines يا IBM است.

نسل اول كامپيوترها

اولين كامپيوتر در سال 1937 در آمريكا اختراع شد. پروفسور«ايكن» با استفاده از لامپهاي خلاء(Diode) اين كار را به انجام رسانيد(لامپهاي خلاء Diode و Triodeيا دوقطبي و سه قطبي، اغلب در راديوها استفاده مي‌شود. اين لامپها خاصيت يك سو كننده جريان برق را دارند). با ديودها مشكل ايجاد حافظه و دسترسي به آن حل شد. اما، در سال 1937 ديودها، لامپي و حجيم بودند و با روشن شدن حرارت زيادي توليد مي‌كردند. اولين پيشرفت در جهت استفاده بهتر از كامپيترهاي نسل اول جايگزيني مبناي دودويي به جاي مبناي 10 بود. زيرا در طرح پروفسور ايكن، براي معرفي هر كاراكتر وجود ده ديود ضروري بود كه بايد يكي روشن و بقيه خاموش مي‌ماندند. اين امر، در افزايش خانه‌هاي حافظه در كامپيوترهاي آن زمان، محدوديت مهمي به شمار مي‌رفت. به هر حال، در سال 1947، دانشگاه پنسيلوانيا با استفاده از اين روش، كامپيوتري به نام ENIAC را طراحي كرد. با اختراع EDSAC[1] در سال 1949، انگلستان اولين كامپيوتر به معناي واقعي را عرضه داشت. اين دستگاه برنامه و دستورالعملها را در خود ذخيره مي‌كرد. در سال 1951، رمينگتون، UNIVAC-1 كه بزرگترين كامپيوتر آن زمان براي مقاصد بازرگاني بود را عرضه داشت.

نسل دوم كامپيوترها

در سال 1948، باردين، ترانزيستور را اختراع كرد ولي ده سال طول كشيد كه از سطح آزمايشگاهي به سطح استفاده صنعتي برسد. ترانزيستور، در پيشرفت صنايع الكترونيك نقش مهمي را برعهده داشت. ترانزيستور از لامپ خلاء به مراتب كوچكتر است. به انرژي كمي نياز دارد، حرارت كمتري توليد مي‌كند و ارزان‌تر نيز هست. به اين دلايل ترانزيستور به زودي جاي خود را در ساختمان كامپيوتر گشود و جايگزين لامپهاي خلاء در حافظه شد. به اين ترتيب، نسل دوم كامپيوتر به دنيا آمد. كامپيوترهايي با تعداد خانه‌هاي حافظه بيشتر و امكانات و كارآيي وسيع‌تر. ترانزيستور، كامپيوترهاي نسل دوم را كوچك‌تر و ارزان‌تر كرد. تحول مهم ديگري كه در نسل دوم كامپيوترها پديد آمد، زبانهاي برنامه نويسي كامپيوتري بود. در نسل اول كامپيوترها، از زبانهاي سطح پايين، كه در آنها آشنايي با جزئيات ماشين ضرورت داشت، استفاده مي‌شد. يعني، مجموعه‌اي از اعداد و ارقام كه كدهايي قابل فهم براي كامپيتر بود. در نسل دوم، زبانها براي كاربردهاي عمومي‌تر آماده شد. اين امر رواج استفاده از كامپيوتر در امور تجاري و اداري را سرعت بخشيد. كامپيوترهاي اين نسل، حصار دانشگاه‌ها و مؤسسات تحقيقاتي را شكستند و به گونه‌اي گسترده در مؤسسات دولتي و شركهاي صنعتي و بازرگاني به كار گرفته شدند.

نسل سوم كامپيوترها

از سال 1964، به جاي لامپها و ترانزيستورها، از خاصيت آهن ربايي حلقه‌ها يا ميله‌ها در اثر عبور جريان برق استفاده شد. در حقيقت، به جاي لامپ و ترانزيستور مورد استفاده در نسسلهاي پيشين، سمت عبور جريان برق را قطب‌هاي آهنربا تعيين مي‌كرد. در نتيجه دو حالت صفر يا يك به وجود مي‌آمد. اما انتخاب جنس حلقه و آلياژ لازم براي حلقه مطرح بود. در نسل دوم، اكسيد آن به سبب توانايي خود پاسخگوي اين نياز بود. معروف‌ترين كامپيوتر اين نسل IBM/360 مي‌باشد.

نسل چهارم كامپيوتر

كامپيوترهاي نسلهاي اول، دوم و سوم از نظر مشخصات به سادگي قابل تفكيك اند. ولي مرز بين نسل سوم و چهارم چندان مشخص نيست. آنچه مسلم است آنكه كامپيوترهاي نسل چهارم از نظر طرح واحد پردازش مركزي و دستاههاي پيراموني، توانايي بيشتر، عمر طولاني‌تر قطعات و اطمينان بيشتري را عرضه مي‌كنند. مهمترين تغييرات سخت اَفزاري در كامپيوترهاي نسل چهارم عبارتند از: – به كارگيري مدارهاي مجتمع با تراكم زياد؛ – استفاده از «ريزپردازنده»؛ – توسعه امكان پردازش مستقيم به جاي پردازش با رسانه‌هاي ورودي(Batch).

نسل پنجم كامپيوتر ها

در نسل پنجم كامپيوترها، به سادگي استفاده كاربران از كامپيوتر و برنامه نويسي توجه بسيار زيادي شده است. چرا كه با كاهش قيمت سخت افزار، مخارج استفاده از كامپيوتر به مراتب از قيمت خود آن بيشتر خواهد بود. استفاده كنندگان خواهند توانست بودن اطلاع از طرز كار و جزئيات داخلي قسمتهاي مختلف، آنها را به صورت آماده تهيه كرده و به دلخواه خود سيستم‌هايي كامپيوتري(نرم‌افزارهاي كاربردي) بسازند. امروزه، به كمك نرم‌افزارهاي موجود، مهندسين تعميرات كامپيوتر، مي‌توانند بسياري از خرابي‌ها را تشخيص دهند. ارتباط با كامپيوتر از طريق صوت و تصوير نيز امكان پذير خواهد بود. اطلاعات از همان زمان پيدايش به صورت مناسب براي كامپيوتر ذخيره شده و در هنگام لزوم، از طريق سيستم‌هاي كامپيوتري مورد استفاده قرار خواهد گرفت. استفاده از حافظه‌هاي نوري- حافظه‌هايي با حجم كم و گنجايش غير قابل تصور- ويژگي مهم اين نسل است. استفاده از هوش مصنوعي و قدرت تفكر و استنتاج كامپيوتري، از ديگر ويژگيهاي كامپيوترهاي اين نسل است.

نسل ششم كامپيوترها

كامپيوترهاي نوع پنتيوم را مي‌توان نسل ششم ناميد. از جمله ويژگي‌هاي محسوس اين نسل مي‌توان استفاده غير قابل اجتناب از سيستم چند رسانه‌اي را بر شمرد. امكانات جانبي، جاذبه‌هاي بسياري را براي كامپيوترهاي فراهم مي‌آورد.

آنتی ویروس

ویروس چیست؟

ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا” مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند. ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

کرم چيست ؟
کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا” کرم “Code Red” ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت به منظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .

نحوه تکثير به چه صورت است ؟
ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک BBS اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتی که اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.
در صورتی که يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد. تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا” موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان به منظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما” توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا” يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن ” بوت سکتور ” فلاپی ديسک ها و هارد ديسک ها ، می باشد. بوت سکتور شامل يک برنامه کوچک به منظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (CD) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا” آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا” ويروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا” امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.

ويروس های پست الکترونيکی
آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به ” ويروس پست الکترونيکی ” اشاره دارد. عملکرد ويروس “مليزا ” در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :

فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای ” گروه های خبری اينترنت ” ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.
عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام ” اجرای خودکار ” است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.
برنامه های مايکروسافت دارای يک ويژگی خاص با نام ” حفاظت ماکروها در مقابل ويروس ” بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان ” اجرای خودکار ” ، غيرفعال می گردد. در چنين حالتی در صورتی که يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد. برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.

ویروس

2- انواع ویروس ها و تفاوت های بین آنها

انواع ویروس ها

اگر بر بخواهیم ویروس ها را بر اساس تکنولوژی ساخت و روش های تولید ویروس دسته بندی کنیم ، به گونه زیر دسته بندی می شوند:

Boot-Sector Virus (ویروس های بخش بارگزارنده).

Browser Hijacker Virus (ویروس های رباینده اطلاعات مرورگر).

Direct Action Virus (ویروس های اقدام کننده‌ی مستقیم).

File Infector Virus (ویروس های فایل آلوده).

Macro Virus (ویروس های نوشته شده به زبان Macro برای حمله به نرم افزارهای Office).

Multipartite Virus (ویروس های چند جزئی).

Polymorphic Virus (ویروس های چند شکلی یا ویروس های رمزگذاری شده).

Resident Virus (ویروس های مقیم یا سکونت یافته).

Web Scripting Virus (ویروس های برنامه نویسی شده‌ی تحت وب).

 تفاوت بین انواع ویروس ها چیست؟

– Boot-Sector Virus نوعی از ویروس ها هستند که بر روی نواحی Boot-Sector سخت افزارهای راه انداز مانند Hard Drive یا Floppy Disk یا DVD-Rom یا Flash Memory می نشینند و به محض اینکه سیستم را روشن می کنید و در حال Boot شدن است ، این ویروس در Startup اجرا می شود و خود را در حافظه سیستم ، ذخیره می کند و سایر قسمت هایی که آلوده نیستند نیز آلوده می شوند. این نوع ویروس ها بسیار قدیمی هستند و اغلب از طریق Floppy Disk ها منتشر می شدند که امروزه تقریباً کاربردی ندارند. پس از آن که تکنولوژی Boot بسیار پیشرفته تر گردید و نواقص پیشین آن رفع گردیده است ، کمتر شاهد چنین ویروس هایی هستیم.

– Browser Hijacker Virus ، نوعی از دستورات یا نرم افزارهایی هستند که تنظیمات مرورگر شما را به قصد جاسوسی یا تبلیغات به نفع خود تغییر می دهند و باعث مزاحمت می شوند. برای مثال صفحه Home مرورگر شما را به آدرس سایت خود تغییر می دهند که هر بار مرورگر خود را باز می کنید ، صفحه سایت مورد نظر باز شود که یک بازدید به نفع سایت مورد نظر ثبت گردد و بدین طریق شما ابزاری می شوید جهت تبلیغ آن وب سایت که می تواند یک وب سایت جاسوسی یا کلاهبردار باشد. گاهی اوقات HomePage شدنِ این سایت ها با دستورات و Script هایی اِعمال شده است که شما به راحتی نمی توانید این سایت ها را از HomePage خود بزدائید.

– Direct Action Virus ویروس هایی هستند که به محض اجرا شدنِ آن ها توسط کاربر ، اقدام به فعالیت و انتشار می کنند و می توانند فایلها و پوشه های موجود در همان شاخه ای که این فایل ویروسی در آنجا اجرا شده است را آلوده کنند.

– File Infector Virus ویروس هایی هستند که به محض اجرا شدن ، اغلب به فایل های اجرایی نظیر EXE ، MSI و BAT حمله کرده و آن ها را آلوده می کنند. برای مثال در سیستم شما ممکن است بسیاری از فایل های نصب نرم افزارها قرار داشته باشد. اگر ویروسی با این روش در سیستم شما اجرا شود ، تمامی فایل های نصب و اجرایی سیستم شما را آلوده می کند. البته این روش فقط مختص فایل های اجرایی نیست و می تواند برای آلوده کردن تصاویر و عکس های خانوادگی شما نیز به کار رود.

– Macro Virus ویروس هایی هستند که به زبان ماکرو نوشته شده اند. در زبان ماکرو شما می توانید برنامه ای کوچک طراحی کنید که وقتی برنامه ای اجرا می شود ، نرم افزار ماکرو ، مجموعه ای از کارهای یکسان را برای شما در آن نرم افزار به اجرا درآورد. این روش بسیار در نرم افزارهای Office ، ساخت کمپانی Microsoft کاربرد دارد. برای مثال می توان با نرم افزار ماکرو برنامه ای نوشت که تمامی فایل های Excel یا Word را آلوده کند و وقتی شما این سند ها را برای استفاده باز می کنید با حروف بهم ریخته و یا تغییرات ریاضی مشاهده کنید.

– Multipartite Virus ویروس هایی هستند که در چند جهت فعالیت می کنند. اولین بار در سال 1989 کشف شد و یک ویروس ، هم در محیط DOS و هم در BIOS فعالیت می کرد. اینگونه ویروس ها می توانند بسیار مخرب باشند. زیرا در برخی موارد برای از بین بردن آن ها باید به بخش هایی از سیستم دسترسی داشت که وقتی به آنجا مراجعه می کنید می بینید آن بخش نیز ویروسی شده و عمل نمی کند. زیرا طراح ویروس مطمئناً از شما باهوش تر بوده و می دانسته است که برای از بین بردن ویروس به کدام بخش مراجعه خواهید کرد. یک مثال بسیار ساده و ابتدایی این است که ویروسی به سیستم شما حمله کرده است و باعث شده بخشی از عملکرد ویندوز شما مختل شود و نتوانید به قسمتی دسترسی داشته باشید. اما در مقالات در اینترنت خوانده اید که با تغییر بخشی از ارزش ها در Registry ویندوز ، این مشکل رفع خواهد شد ؛ اما به محض آنکه می خواهید به Registry ویندوز بروید و آن را تغییر دهید ، خواهید دید که خودِ Registry ویندوز بوسیله‌ی ویروس ، غیر قابل اجرا شده است.

– Polymorphic Virus ویروس های بسیار بسیار خطرناکی هستند. زیرا با رمزگذاری کردنِ خود ، هر بار به یک شیوه و با یک خط فرمان جدید ظاهر می شوند. سایر ویروس ها چون همیشه با یک شکلِ واحد ظاهر می شوند ، اغلب توسط کمپانی های سازنده‌ی آنتی ویروس به راحتی شناخته و نابود می شوند ، اما ویروس های رمز گذاری شده ، چون هر بار به یک شکل جدید نمایان می شوند ، آنتی ویروس ابتدا باید آن را آنالیز کند و ممکن است آن را از بین ببرد ، اما چون این ویروس ، خود را در جایی از سیستم شما به گونه ای کپی کرده است که در اجرای بعدی با شکل جدید نمایان می شود ، آنتی ویروس شما همواره با یک فایل ویروسی جدید مواجه می شود. برای همین است که بسیاری از کاربران پیام آنتی ویروس را مشاهده می کنند که ویروسی را پیدا کرده و آن را Delete نموده است اما چند ساعت بعد مشاهده خواهند کرد که آنتی ویروس ، انگار دوباره همان ویروس را پیدا کرده و Delete می کند. بدین طریق در حقیقت ، ویروس همیشه در سیستم شما حضور دارد.

– Resident Virus ویروس هایی هستند که در Ram کامپیوتر شما قرار می گیرد و با تکرار کردن خود و اجرا شدن های متوالی ، حجم قابل توجهی از حافظه تصادفی سیستم شما را اشغال می کنند و بدین روش ، باعث اختلال در سرعت عملکرد سایر نرم افزار های شما می شوند و کــُندی سرعت سیستم شما بسیار نمود می کند.

– Web Scripting Virus نوعی از ویروس ها هستند که سیستم شما با دریافت آن ها از طریق کدهای برنامه نویسی شده و یا نرم افزارهای کوچک مورد نیاز ، می تواند آلوده شود. برای مثال برای تماشای یک ویدئو در اینترنت ، نیاز به نرم افزارهای واسطه دارید و ممکن است وب سایت هایی ، با تغییر در Source این گونه فایل ها ، آن ها را در اختیار شما قرار داده و با نفوذ در سیستم شما ، اقدام به جاسوسی و یا سرقت اطلاعات شما نمائید.

حال اگر بخواهیم فایل های مولد ویروس را مورد بررسی قرار دهیم به دسته بندی زیر می توان بخش‌بندی نمود:

– Trojan (اسب تراوا یا تروژان).

– Worm (کرم).

– Malware (بدافزار یا نرم افزارهای مخرب).

– Adware (تبلیغات مزاحم).

– Spyware (نرم افزارهای جاسوسی).

– Rootkit (نرم افزارهای پنهان).

– Phishing (نرم افزارهای کلاه برداری).

– Logger (نرم افزارهای ثبت کننده اطلاعات تایپ شده با Keyboard).

 توضیح مختصر:

– Trojan یا اسب تراوا یا تروژان ، نوعی از ویروس هستند که خود را در تعداد زیاد کپی نمی کنند و سایر فایل ها را نیز آلوده نمی کنند ؛ کار این نوع از ویروس ها ، نشستن در سیستم و منتظر ماندن به قصد برداشت اطلاعات یا آسیب زدن به سیستم کاربر است. Trojan ها می توانند از راه دور ، توسط Hacker کنترل شوند. آن ها اغلب ظاهری مشروع دارند که توسط کاربر پذیرفته می شود. دیده شده است بعضی از تروجان ها خود را در قالب یک نرم افزار آنتی ویروس در سیستم کاربر نصب می کنند و سپس دائماً به کاربر پیامی را نمایش می دهند که سیستم شما دچار ویروس های خطرناکی شده است و برای ویروس زدایی مثلاً باید این نرم افزار را به قیمت 40 دلار خریداری کنید. از این طریق سالانه میلیون ها دلار به جیب سازندگان این نوع ویروس ها سرازیر می شود.

– Worm یا همان کرم ، برخلاف Trojan ها ، خود را به تعداد زیادی در سیستم کاربر تکـثیر می کنند و هدفشان ایجاد اختلال و افت سرعت کامپیوتر است. کامپیوترهایی که فاقد Firewall باشند ، بیشتر دچار اینگونه ویروس ها می شوند ؛ زیرا منشا اکثر Worm ها از طریق اینترنت است. از آنجا که تاکتیک عملکرد Worm ها بر تکثیر شدن آن هاست ، یکی از روش های انتشار آن ها ، از طریق ایمیل است. از دیگر کارهای Worm این است که در یک شبکه محلی پخش شده و سبب اختلال و افزایش ترافیک گردد.

– Malware یا بدافزار می تواند یک نرم افزار مخرب باشد ، می تواند یک کد یا یک Script باشد به جهت ایجاد اختلال یا دسترسی به یک سیستم. گاهی آن را زیرمجموعه‌ی Trojan ها می دانند اما چون دایره‌ی Trojan ها وسیع است نمی توان گفت که Malware همان Trojan است ؛ بلکه می تواند گفت نوعی از Trojan است.

– Adware ها در حقیقت سبب آلوده شدن سیستم به قصد آسیب رساندن منتشر نمی شوند ؛ بلکه فقط به جهت نمایش تبلیغات مزاحمی منتشر می شوند که می تواند برای سازندگان آن ها ، منافع اقتصادی داشته باشد. در بعضی آنتی ویروس ها ، برای مبارزه با چنین ویروس هایی قسمتی با نام Anti-Adware یا Anti Banner تعبیه شده است.

– Spyware ها همانطور که از نامشان پیداست ، به جهت جاسوسی و سرقت اطلاعات طراحی شده اند. ماهیت آن ها ، نرم افزار است. اینگونه نرم افزارها معمولاً به صورت Silent و بدون جلب توجه و رضایت کاربر نصب می شوند و اقدام به جمع آوری و ارسال مطالب مورد نیاز می کنند. این نرم افزارها معمولاً در جایی مانند Program and Feature در Control Panel قابل مشاهده نیستند ؛ زیرا مشخص نیست سازنده‌ی آن ، چه مسیر پنهانی را برای نصب این نرم افزار در نظر گرفته است.

– Rootkit ها نرم افزارهای مخربی هستند با رفتاری بسیار طبیعی که به صورت پنهان ، این اجازه را می دهند که سازنده ویروس ، نظارت مداومی بر روی سیستم شما داشته باشد. این فایل معمولاً در سیستم پنهان می ماند تا زمانی که سازنده‌ی ویروس نیاز به آن اطلاعاتی را دارید که کاربر در سیستم خود فراهم کرده است ؛ برای مثال دسترسی به Password ها. در بسیاری از آنتی ویروس ها ، گزینه‌ی Anti-Rootkit وجود دارد ولی از آنجا که دایره امکانات ساخت Rootkit ها وسیع است ، اغلب آنتی ویروس ها در تشخیص انواع متنوع آن ناتوانند. بهترین راه رهایی از این نوع ویروس ها ، فقط نصب مجدد سیستم‌عامل (ویندوز) است.

– Phishing یک واژه عمومی برای هر نوع کلاهبرداری است. Hack ، ترویج جرم ، سرقت ، حقه بازی های اینترنتی و … می توانند نوعی از Phishing باشند. اغلب ویروس هایی که بر این اساس کار می کنند ، بیشتر به قصد دست پیدا کردن به حساب های بانکی افراد طراحی شده اند. برای مثال برای شما یک ایمیل ارسال می شود که اعتبار فلان Account شما به پایان رسیده است و برای تمدید اعتبار وارد این صفحه شده و پرداخت را انجام دهید. به محض کلیک بر روی لینک مورد نظر ، وارد صفحه ای خواهید شد که ظاهری دقیقاً مشابه ظاهر بانک اینترنتی شما دارد و شما گمان می کنید وارد سایت بانک شدید ؛ در حالیکه این سایت از طرف کلاهبرداران طراحی شده است. شما با اطمینان خاطر ، اطلاعات حساب بانکی خود را وارد می کنید ، بی خبر از آن که در حال ارسال اطلاعات خود برای کلاهبرداران هستید. تنها راه جلوگیری از این نوع کلاهبرداری ها این است که کمی هوشمندانه عمل کنید و حتماً آدرس اینترنتی سایت باز شده را ملاحظه نمائید و مطمئن شوید که مربوط به بانک شماست.

– Logger یکی از روش هایی است که برای دسترسی به اطلاعات شما ایجاد شده است. برای مثال ممکن است وارد کافی‌نت شوید و پیش از شما ، شخصی با همان کامپیوتر کار کرده باشد و نرم افزار KeyLogger را در آن نصب کرده باشد. اکنون شما با همان کامپیوتر وارد صندوق eMail خود می شوید و یا وارد حساب اینترنت بانک خود می شوید. تمامی اطلاعاتی که با کیبورد تایپ کرده اید توسط نرم افزار KeyLogger ثبت می شود. حال شما کافی نت را ترک می کنید و همان شخص مجدداً به کافی نت مراجعه می کند. تمامی اطلاعات شما در دستان اوست. این کار در ادارات و مراکز عمومی که نظارت کردن و پیدا کردن کلاهبردار بسیار دشوار می شود صورت می گیرد. درست است که ظاهر اینگونه کلاهبرداری ها با ویروس یا ویروسی شدن یکسان نیست ، اما از آنجا که جزء طبقه بندی امنیتی قرار دارد ، Logger ها را ویروس تلقی می کنند.

ویروس1 ویروس2 ویروس3

3- چگونه می توان با ویروس ها مقابله کرد؟

توجه کنید که هیچ گاه ، آنتی ویروس ها نمی توانند امنیت صد در صد را برای سیستم شما فراهم کنند. لازم است دانش امنیتی خود را بالا برده و کمی هوشمندانه رفتار کنید. از اجرا کردن و تحریک شدن برای اجرای هر فایلی بپرهیزید. دیده شده است افراد فایلی را ارسال کرده اند که Icon آن دقیقاً مشابه Icon یک عکس بوده است و کاربر را تحریک به تماشای آن عکس کرده اند (خصوصاً در Chat) و کاربر پس از دریافت آن فایل و اجرای آن ، بی‌درنگ دچار ویروس شده است. همچنین هر ایمیلی که از افراد یا کمپانی های ناشناس دریافت می کنید به صرف آنکه ظاهر بسیار مشابه با ایمیل های اورجینال دارند ، باز نکنید. جدیداً دیده شده است که ایمیل هایی ارسال می شود که ظاهر آن ها آنقدر شبیه به ایمیل هایی است که از طرف کمپانی Yahooیا Gmail ارسال می شود که کاربر گمان می کند این ایمیل از طرف این سرویس دهندگان ارسال شده است ؛ ایمیل را باز می کند و درون آن ها یک لینک قرار دارد با این مضمون که برای امنیت ، باید Password خود را تغییر دهید و برای این منظور روی این لینک کلیک کنید و کاربر پس از کلیک کردن بر روی لینک اقدام به تغییر Password خود می کند ؛ بی‌خبر از آنکه در حال ارسال Password خود برای کلاه برداران است. برای جلوگیری از این امر ، حتماً به آدرس فرستنده یا همان Sender توجه کنید.

اکیداً از متصل کردن Flash Memory های ناشناس به کامپیوتر خود پرهیز کنید زیرا در حال حاضر بیش از 80% ویروس های در حال انتشار ، از این طریق به سیستم ها نفوذ می کنند. حتماً از آنتی ویروس هایی استفاده کنید که بلافاصله پس از متصل کردن Flash Memory ، اقدام به Scan کردن می کند و هرگز در Scan کردن این سخت افزار تنبلی نکنید. به صرف آنکه Flash Memory حاوی هیچ فایلی نیست و Format شده است ، گمان نکنید که مستعد ویروسی شدن نیست. حتی Flash Memory های فاقد فایل را حتماً Scan کنید. حتی اگر این سخت افزار را هم‌اکنون خریداری کردید ، حتماً Format و Scan کنید.

همچنین از نرم افزارهای جانبی مانند Anti-Malware و Anti-Spyware ها در کنار آنتی ویروس خود استفاده نمائید.

ویروس6ویروس5

4- آنتی ویروس چیست و چگونه کار می کند؟

آنتی ویروس چیست؟

آنتی ویروس ، نرم افزاری است با بانکی از اطلاعات مربوط به ویروس‌های شناخته شده توسط کمپانی سازنده‌ی آن آنتی ویروس.

به بانک اطلاعاتِ ویروس‌ها ، در اصطلاح DataBase گفته می شود. آنتی ویروس ها ، امروزه بر اساس DataBase کار می کنند.

 آنتی ویروس چگونه کار می کند؟

اگر ویروسی ساخته شود و به هر طریقی منتشر گردد ، کمپانی های سازنده‌ی آنتی ویروس ، نوع آن ویروس و تکنیک ساخت آن ویروس را مطالعه و بررسی می کنند و راهکار مقابله با آن را طراحی می کنند. سپس آن را توسط Update در اختیار آنتی ویروس شما قرار می دهند و این اطلاعات وارد DataBase آنتی ویروس شما می شود. اگر احیاناً کامپیوتر شما در معرض آن ویروس قرار بگیرد ، آنتی ویروس شما اطلاعات و رفتار مربوط به ویروس را با اطلاعاتی که در DataBase خود دارد ، مقایسه می کند. اگر مطابقت کند ، به آن ویروس حمله می کند و اگر مطابقت نکند ، بدون توجه به آن فایل ، از کنار آن می گذرد.

البته در بعضی آنتی ویروس ها که از روش های الگوریتمی برای بررسیِ ویروس بودن یا نبودن یک فایل استفاده می شود ، آنتی ویروس ابتدا فایلی که به آن مشکوک شده است را آنالیز می کند و اگر بر سر دو راهی بماند ، آن را Quarantine یا قرنطینه می کند و یا تصمیم گیری را برعهده کاربر می گذارد.

انتی5- آنتی‌ویروس یا ویروس‌کش؟ بهترین زمان برای نصب آنتی ویروس چه موقع است؟

آنتی‌ویروس یا ویروس‌کش؟

متأسفانه بسیاری از کاربران گمان می کنند که آنتی ویروس تنها یک نرم افزار ساده مانند سایر نرم افزارهای مورد نیازشان است. در حالی که نصب و استفاده صحیح از این نرم افزار و چگونگی کار کردن با بخش های مختلف آن ، متفاوت از سایر نرم افزارهاست.

همچنین متأسفانه بسیاری از کاربران ، به آنتی ویروس به دیده‌ی یک “ویروس‌کش” می نگرند که دیدگاه نادرستی است ؛ اغلب کاربران هنگامی به یاد فراهم کردنِ این نرم افزار می افتند که سیستم ایشان کاملاً توسط ویروس احاطه شده و کاربر را دچار مشکل کرده است.

آنتی ویروس ها در حقیقت باید Guard (گارد) سیستم شما باشند. ممکن است آنتی ویروس بتواند ویروسی را از بین ببرد یا به اصطلاح عامیانه ، ویروس‌کشی کند ، اما آیا صدماتی که احتمالاً ویروس به ویندوز کامپیوتر شما وارد نموده است ، قابل تعمیر توسط آنتی ویروس هست؟

 بهترین زمان برای نصب آنتی ویروس چه موقع است؟

با توجه به مقدمات بالا ، بهترین زمان برای نصب آنتی ویروس ، بلافاصله پس از نصب ویندوز است. هنگامی که نصب ویندوز و نصب Driver های سخت افزاری بر روی ویندوز به اتمام می رسد ، ابتدا باید حتماً تقویم ویندوز بررسی شود که مطمئن شوید تاریخ روز را نشان می دهد ، سپس اقدام به نصب ، فعال سازی و سپس به روز رسانی آنتی ویروس نمائید.

1 (5)

6- Firewall چیست و چه کاری انجام می دهد؟

واژه‌ی Firewall یا دیوار آتشین ، نخستین بار در صنعت هوانوردی به کار گرفته شد. در هواپیمای آموزشی تک موتوره (ملخ دار) ، بین قسمت جلویی که موتور و ملخ قرار دارد و کابین خلبان (Cockpit) ، یک صفحه عایق حرارتی قرار دادند که حرارات ناشی از احتراقی که در موتور هواپیما صورت می گیرد ، نتواند به کابین خلبان نفوذ کرده و منجر به آتش سوزی گردد. به این دیواره‌ی عایق حرارت ، در اصطلاح ، Firewall یا دیوار ضد آتش می گویند که متأسفانه مترجمین به دلیل آنکه مفهوم این تکنولوژی را نمی دانند ، عبارت “دیوار آتشین” را برای واژه‌ی Firewall در نظر می گیرند که برداشت اشتباهی است ؛ زیرا این دیوار ، آتشین نیست ، بلکه برای مقابله با آتش است.

به هر روی ، چون عملکرد Firewall در آنتی ویروس ها نیز یک عمل پیش‌گیرانه است ، این نام به کنایه از صنعت هوانوردی برگرفته شده است.

Firewall ، یک امکان نرم افزاری یا سخت افزاری است که کنترل ورودی و خروجی های درگاه اینترنتی را کنترل می نماید. پس از تجزیه و تحلیل بسته های اطلاعاتی که از درگاه اینترنت عبور می کند ، با توجه به تنظیمی که برای Firewall تعریف شده است ، اجازه عبور داده یا سبب مسدود شدن می گردد. این یک تعریف تقریباً علمی از Firewall است. اما توضیح عامیانه و ساده تری که بتوان مفهوم این تکنولوژی را رساند بدین شرح است:

فرض کنید که فردی قصد حمله به سیستم شما را دارد ، از آنجا که حمله به سیستم افراد کار ساده ای نیست و فرد مهاجم باید دستوراتی را به دفعات ارسال کند ، Firewall به طور اتوماتیک رفتار مشکوک یک IP را مورد بررسی قرار می دهد و چنانچه Requestهای زیادی از طرف آن IP ارسال گردد ، آن را Block می کند. این مورد ، بیشتر از آنکه در آنتی ویروس ها دیده شود ، در Firewall هایی که بر روی Server سایت‌ها نصب می کنند مشاهده می شود. روزانه Hacker های زیادی قصد حمله به Server سایت ها را دارند که اگر Firewall بر روی Server نصب نباشد ، قطعاً آن سایت Hack خواهد شد. فایروال هایی که بر روی Server ها نصب می شوند این قابلیت را دارند که IP کشوری خاص را در آن تعریف کنید که هیچ فردی از آن کشور ، نتواند به Server سایت دسترسی داشته باشد. تمامی این توضیحات مربوط به Firewall های نرم افزاری است. برای سایت های عمومی که شهرت جهانی ندارند ، اغلب فایروال نرم افزاری کافیست ؛ اما وب‌سایت هایی که شهرت جهانی دارند (نظیر Google ، Yahoo و …) و Hacker های حرفه‌ایِ زیادی به قصد شهرت ، قصد حمله به این Server ها را می کنند ، تنها با یک Firewall نرم افزاری ، ایمن نمی شوند. زیرا روش های زیادی برای دور زدن فایروال نرم افزاری وجود دارد. این گونه وب‌سایت ها از فایروال سخت افزاری استفاده می کنند که هزینه های زیادی به دنبال دارد و کاربرد خانگی ندارد. توضیح آن ، وارد مباحث تخصصی و فن‌آوری می شود.

Firewall تعبیه شده در آنتی ویروس ها نیز عملکردی مشابه دارند و شما می توانید IP هایی را Deny یا Allow کنید. همچنین می توانید برای Firewall آنتی ویروس خود ، تعریف کنید که کدامیک از نرم افزارهای نصب شده در سیستم شما ، امکان برقراری ارتباط با اینترنت را داشته یا نداشته باشند. برای مثال ، شما مایل نیستید یکی از نرم افزارهای شما به طور اتوماتیک آپدیت شود ، بنابراین آن نرم افزار را در فایروال Deny می کنید ؛ یا اینکه مایل نیستید فرزند شما در نبود شما ، از Yahoo! Messenger استفاده کند که می توانید با تعریف کردنِ این نرم افزار برای Firewall ، مانع از Connect شدن آن شوید.

مبحث Firewall برای کاربران خانگی در همین قدر خلاصه می شود ؛ زیرا کاربران خانگی ، کمتر مورد تهاجم افراد مهاجم قرار می گیرند و فردی که قصد حمله دارد ، ترجیح می دهد زمان خود را برای اهداف بهتری صرف کند.

بسیاری از سیستم‌عامل ها نظیر Windows ، هنگامی که نصب می شوند همراه خود فایروال نیز دارند. پرسش اینجاست که آیا فایروالی که بر روی ویندوز نصب است ، کافیست یا بهتر است فایروال دیگری نصب شود؟ نرم افزارهایی که در ویندوز به طور پیش‌فرض نصب شده اند ، جهت انجام امور ساده می باشند. برای مثال ، هیچگاه نرم افزار Text یا Notepad ، امکانات نرم افزار جانبی Microsoft Office WORD را در اختیار شما قرار نمی دهد. همینطور هیچگاه ، امکانات نرم افزار گرافیکی Paint که همراه ویندوز نصب می شود ، قابل مقایسه با Photoshop نیست. بنابراین انتظار نباید داشت که Firewall ویندوز ، ایمنی تمام عیاری را فراهم کند اما از نبود Firewall بهتر است.

پرسش دیگر اینجاست که آیا می توان علاوه بر Firewall که بر روی ویندوز قرار دارد ، چند نرم افزار Firewall دیگر را هم بر روی سیستم نصب نمود؟ از آنجا که Firewall ها اساس کارشان در کنترل درگاه اینترنت است ، اگر شما چندین نرم افزار فایروال را هم نصب کنید ، فقط یکی از آن ها می تواند کار انجام دهد و عملاً ممکن است وجود چندین رئیس ، سبب اختلال جدی در سیستم شما شود. به همین دلیل است که وقتی آنتی ویروس نصب می کنید که دارای Firewall است ، به طور اتوماتیک ، Firewall ویندوز را غیرفعال می کند و فایروال خودش را جایگزین می کند. و باز هم به همین دلایل است که به کاربرانی که گمان می کنند اگر چند آنتی ویروس را با هم نصب کنند ، سیستم ایمن تری خواهند داشت ، باید گفت که نصب چند آنتی ویروس به طور همزمان ، جز اینکه سیستم را دچار تصمیم گیری های متعدد و ناهماهنگ کند ، کار دیگری نخواهد کرد.

FirewallFirewall-diagram

7- Crack چیست و چه عملکردی در آنتی ویروس ها دارد ؟

Crack چیست؟

Crack کردن ، روشی است که در آن ، با اِعمال تغییراتی بر روی آنتی ویروس ، خطوط فرمانی که آنتی ویروس از آن پیروی می کند ، تغییر داده می شود تا عملکرد آن ، مطابق با خواسته های فرد Crack کننده ، تغییر کند.

Crack کردن روش های متفاوتی دارد که اغلب با ایجاد تغییرات در فایل های راه انداز صورت می گیرد. هدف از Crack کردن ، تغییر روشی است که آنتی ویروس با آن روش ها ، از قانونی بودن License مطلع می شود. وقتی شما بتوانید آنتی ویروس را گمراه کنید ، دیگر نخواهد توانست که فرق License قانونی و غیرقانونی را تشخیص دهد. در حقیقت ، فرد Crack کننده با دستکاری در پیکره‌ی آنتی ویروس ، آن را گمراه می کند تا فرمانی که مطلوب اوست ، دنبال کند.

Crack ، اغلب پس از چند Update که از طرف کمپانی سازنده‌ی آنتی ویروس ارسال می شود ، شناسایی شده و از بین می رود و در نهایت ، آنتی ویروس نیز از کار خواهد افتاد.

تفاوت Crack با License اورجینال چیست؟

بزرگ ترین تفاوت آن است که هنگام Crack کردن ، حتماً باید تغییراتی بر روی آنتی ویروس اِعمال گردد و اگر شخص سازنده‌ی Crack ، دارای تجربه و تخصص کافی نباشد ، می تواند با Crack ساخته شده ، بخش هایی از آنتی ویروس را آسیب زده و باعث اختلال در عملکرد آنتی ویروس شود ؛ اما در License اورجینال ، شما تغییری در آنتی ویروس اِعمال نمی کنید ؛ فقط آنتی ویروس را نصب کرده و License را وارد خواهید کرد.

آیا در دریافت Update تفاوت دارند؟

اغلب Crack هایی که طراحی می شود ، ناگزیر باید به گونه ای برنامه نویسی شوند که آنتی ویروس را در دریافت بعضی فایل ها ناکام بگذارد. زیرا اگر آن فایل ها که اغلب به صورت Components هستند ، دانلود شده و آنتی ویروس به طور کامل Update شود ، احتمالاً Crack را از کار خواهد انداخت. اما وقتی License اورجینال وارد آنتی ویروس می شود ، هم می توان DataBase آنتی ویروس را Update نمود و هم می توان نسخه‌ی آنتی ویروس را به روز رسانی کرد.

crack