कैसे पता लगाया जाए कि फाइल किसने बनाई?


12

मेरे पास कुछ वायरस फाइलें हैं जो रैंडमली एसी के रूट पर बनाई जा रही हैं: मेरे एक सर्वर की डिस्क। मैं कैसे पता लगा सकता हूं कि इसने क्या बनाया है? कुछ 3 पार्टी सॉफ्टवेयर हो सकता है?

जवाबों:


10

फ़ाइल के गुण पत्रक के "सुरक्षा" गुण पृष्ठ के "उन्नत" गुणों के तहत "स्वामी" टैब पर एक नज़र डालें। हालांकि, अच्छे हैं कि आप "प्रशासकों" को मालिक के रूप में देख रहे हैं (जो बहुत उपयोगी नहीं होगा)।

विंडोज में ऑडिटिंग कार्यक्षमता इस तरह की मदद कर सकती है, लेकिन यह प्रतीत होता है बेकार डेटा के ऐसे बड़े संस्करणों को उत्पन्न करता है, जो व्यावहारिक रूप से बोल रहा है, इसके लायक नहीं है।


मालिक अतिथि है! :) मैं नहीं जानता कि कैसे उस अतिथि बात मेरा ध्यान आकर्षित किया था! अब मुझे पता है कि नेटवर्क से कुछ अन्य कंप्यूटर मेरे सर्वर को "बमबारी" कर रहे हैं। धन्यवाद!
बोरिस वेज़मर

उस अतिथि खाते को बेहतर तरीके से बंद कर दिया गया और यह सत्यापित किया गया कि उन्होंने आपकी मशीन पर बुरा काम नहीं किया है। यदि वे रूट डायरेक्टरी में फाइल बना रहे हैं तो आपके हाथों पर गंभीर गड़बड़ हो सकती है।
इवान एंडरसन

उन्होंने मेरे सर्वर में कन्फ्यूजर वायरस को धकेल दिया, लेकिन यह कहीं और नहीं फैल सका। मुझे मिलाप के सभी अवशेष मिले और यह सब हटा दिया। धन्यवाद
बोरिस Vezmar

3

आइए एक दूसरे के लिए मान लें कि जो कभी ये फाइलें बना रहा है वह दुर्भावनापूर्ण नहीं है:

  • आप मालिक को देखने के लिए देख सकते हैं कि उपयोगकर्ता ने क्या फाइलें बनाई हैं
  • फिर Sysinternals Process Explorer जैसी किसी चीज़ का उपयोग उस उपयोगकर्ता के अंतर्गत आने वाली प्रक्रियाओं को देखने के लिए करें ("प्रक्रिया छवि" टैब पर "कॉलम को राइट क्लिक करें और" उपयोगकर्ता नाम "की जाँच करें)
  • फिर उन हैंडल को देखें, जिनमें से प्रत्येक प्रक्रिया में है (गोटो व्यू मेन्यू, चेक "लो पेन, चेंज लोअर पेन व्यू" से "हैंडल"), उनमें से एक में उन अजीब फ़ाइलों को खुला हैंडल हो सकता है जिन्हें आप देख रहे हैं।

हालाँकि, जो कुछ भी इन फ़ाइलों को बना रहा है वह दुर्भावनापूर्ण है, यह आपको विफल करने के लिए कदम उठाएगा। (फ़ाइल छिपाना, प्रक्रिया छिपाना, आपत्ति करना, आदि)

रूटकिट्स की जांच के लिए आप यहां कुछ उपयोगिताओं का उपयोग कर सकते हैं: विंडोज रूटकिट का पता लगाने और हटाने वाले उपकरणों की एक सूची

लेकिन अगर यह सर्वर के स्वामित्व में है, तो आप जानते हैं कि यह स्वामित्व में है, और आपको नहीं पता कि उन्हें इसमें कैसे मिला: यह इसे फिर से शुरू करने और किसी भी घटना प्रतिक्रिया योजना को सक्रिय करने का समय है जो आपके पास हो सकता है।


हाँ, आपका जवाब इवान एंडरसन ने जो सुझाव दिया उसके बाद अगला तार्किक कदम है, और यह इस मामले का समाधान है!
बोरिस वेज़मर

2

आप Windows के लिए FileMon का भी उपयोग कर सकते हैं, समय लॉग करने के लिए और फ़ाइल लिखने के लिए प्रक्रिया प्रतिबद्ध थी। एक बार जब आप ऐसा करते हैं, तो नेस्टैट -ओ का उपयोग करके प्रक्रिया को ट्रैक करें और फ़ाइल को लिखने वाली प्रक्रिया के पीआईडी ​​को देखें। यहां से आईपी एड्रेस खोजें जो आपके सर्वर से कनेक्शन बना रहा है और यदि आप विंडोज बिल्ट-इन फ़ायरवॉल का उपयोग कर रहे हैं तो कनेक्शन को जारी रखें या कनेक्शन को अस्वीकृत करें।

Windows के लिए FileMon का लिंक: http://technet.microsoft.com/en-us/sysinternals/bb896642.aspx


FileMon के साथ इस एक बदल दिया जाता है technet.microsoft.com/en-us/sysinternals/bb896645
चार्ल्स

2

पीए फ़ाइल साइट आपकी मदद कर सकती है। आप C: \ में ऐप बनाने के लिए मॉनिटर बनाने के लिए एक मॉनिटर सेट कर सकते हैं: ऐप निर्माण समय, उपयोग की गई प्रक्रिया (यह एक स्थानीय प्रक्रिया है) और उपयोग किए गए खाते को लॉग कर सकता है। यह उस डेटा को लॉग फाइल, डेटाबेस और / या वास्तविक समय में आपको सचेत कर सकता है।

यह एक वाणिज्यिक उत्पाद है, लेकिन इसमें 30-दिन का पूर्ण परीक्षण है जो आपके लिए काम करेगा।

पूर्ण प्रकटीकरण: मैं पीए फ़ाइल साइट बनाने वाली कंपनी के लिए काम करता हूं।


HMMM, बहुत दिलचस्प सॉफ्टवेयर! मैं इसे एक कोशिश दूँगा :)
बोरिस वेज़मर

0

थोड़ा और विवरण मदद करेगा; विंडोज संस्करण, फ़ाइल का नाम (), पाठ या बाइनरी? क्या उनका नाम बदला / हटाया जा सकता है या वे उपयोग में बंद हैं? कई बार यह इंगित करेगा कि किस लिजिट प्रोग्राम ने फ़ाइल को जोड़ा। आप strings.exe चला सकते हैं और सुराग की तलाश कर सकते हैं यदि इसकी बाइनरी फ़ाइल।

यदि इसका NTFS ड्राइव है, तो आप सुरक्षा टैब की जांच कर सकते हैं और उन्नत / मालिक के तहत, देख सकते हैं कि किसने बनाया। Sysinternals.com से प्रोसेस एक्सप्लोरर भी सुराग देगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.