मैं सिर्फ एक वेबसाइट पर जाकर वायरस कैसे प्राप्त कर सकता हूं। [डुप्लिकेट]


47

संभावित डुप्लिकेट:
क्या वेब ब्राउज़र के माध्यम से मैलवेयर से एक कंप्यूटर संक्रमित हो सकता है?

यह सामान्य ज्ञान है कि आप किसी वेबसाइट पर जाकर वायरस प्राप्त कर सकते हैं। लेकिन यह कैसे संभव है?

क्या ये वायरस विंडोज, मैक और लिनक्स उपयोगकर्ताओं पर हमला करते हैं, या मैक / लिनक्स उपयोगकर्ता प्रतिरक्षा हैं?

मैं समझता हूं कि मैं स्पष्ट रूप से विंडोज में .exe डाउनलोड और निष्पादित करके एक वायरस प्राप्त कर सकता हूं लेकिन मैं सिर्फ एक वेबसाइट तक पहुंचकर वायरस कैसे प्राप्त कर सकता हूं?

क्या वायरस जावास्क्रिप्ट में प्रोग्राम किए गए हैं? (यह समझ में आता है क्योंकि यह एक प्रोग्रामिंग भाषा है जो स्थानीय रूप से चलती है।) यदि ऐसा है, तो जावास्क्रिप्ट फ़ंक्शन क्या आमतौर पर उपयोग किए जाते हैं?


2
यह अक्सर विभिन्न तकनीकों और ब्राउज़रों की सुरक्षा लीक का एक संयोजन होता है।
पाओलो एबरमन

अच्छा सवाल है, और IMHO, चूंकि यह वेब है, यह HTTP पर निर्भर करता है और यह अब OS से प्रभावित नहीं है, इसके बजाय ब्राउज़र OS से अधिक मायने रखता है।
केनान डी

बहुत व्यापक विषय, ब्राउज़र की कमजोरियाँ बदल सकती हैं क्योंकि वे खोजे जाते हैं और ब्राउज़र से ब्राउज़र में भिन्न होते हैं।
Moab

1
संबंधित नोट पर: superuser.com/questions/245096/…
ब्लडफिलिया

@LordCover: जबकि प्रारंभिक डरा हुआ रणनीति http हो सकता है, पेलोड को एक साधारण झुंझलाहट से परे पाने और एक सच्चे वायरस बनने के लिए विशिष्ट प्रणालियों के लिए एक निष्पादन योग्य लक्ष्य होना चाहिए। क्योंकि लिनक्स और मैक एक्सई (बिना किसी भी मदद के) नहीं चल सकता है और विन अन्य ओएस के लिए लिखे गए निष्पादनयोग्य नहीं चला सकता है, फिर भी यह ओएस पर निर्भर प्रणाली है। हाल के हैक-फेस्ट ने Win7 को सुरक्षा के संबंध में मैक और लिनक्स से तुलनात्मक रूप से (और कुछ मायनों में, बेहतर) दिखाया है। वर्तमान में यह अभी भी तथ्य है कि ज्यादातर लोग विंडोज चलाते हैं जो इसे एक लोकप्रिय लक्ष्य बनाता है।
संगीत 2

जवाबों:


24

यह सामान्य ज्ञान है कि आप किसी वेबसाइट पर जाकर वायरस प्राप्त कर सकते हैं। क्या कोई समझा सकता है कि यह कैसे संभव है?

परीणों में उदाहरण ब्राउज़र (IE), जावास्क्रिप्ट दुभाषिया, या एक प्लगइन (जैसे फ़्लैश या जावा) में एक बग है। यह बग कोड निष्पादन की ओर जाता है - यह हिस्सा वास्तव में जटिल हो सकता है लेकिन इसमें अक्सर उपयोग के बाद मुक्त बग और हीप हेरफेर शामिल होता है

तब मुझे कुछ शेलकोड मिला है। शेलकोड को ब्राउजर की जो भी सुरक्षा है उससे बचना चाहिए - V8 / Chrome बग के लिए आपको क्रोम के सैंडबॉक्स से बचना होगा और DEP और ASLR को हराना होगा। IE के लिए, आपको DEP और ASLR को हराना होगा और फिर कम अखंडता मोड से बाहर निकलना होगा। जावा के लिए आपको ... कुछ भी नहीं करना होगा - आप सभी सुनहरे हैं। (यही कारण है कि जावा बग का एक मसाला है।)

इसलिए अब जब मुझे आपकी मशीन पर मनमाना कोड मिल रहा है, जैसा कि आप (आप व्यवस्थापक के रूप में नहीं चल रहे हैं, तो ठीक है?), मैं इंटरनेट से एक फ़ाइल डाउनलोड कर सकता हूं और इसे चला सकता हूं, जो आपकी मशीन पर कुछ मैलवेयर गिरा रहा है।

क्या वायरस जावास्क्रिप्ट में प्रोग्राम किए गए हैं? (यह समझ में आता है क्योंकि यह एक प्रोग्रामिंग भाषा है जो स्थानीय रूप से चलती है।) यदि ऐसा है, तो जावास्क्रिप्ट फ़ंक्शन क्या आमतौर पर उपयोग किए जाते हैं?

विशेष रूप से - नहीं। जावास्क्रिप्ट एक हमला है वेक्टर लोग एक ब्राउज़र में बग ढूंढने के लिए उपयोग करेंगे। वे फ्लैश, जावा, या सिल्वरलाइट को भी हमले के वेक्टर के रूप में इस्तेमाल कर सकते हैं। जावास्क्रिप्ट के मामले में, वे ब्राउज़र बग को ट्रिगर करने के लिए जावास्क्रिप्ट लिखते हैं, और फिर वायरस को अंततः इंटरनेट से नीचे खींच लिया जाता है।


4
यह गलत है। वायरस अक्सर ऐसा करते हैं, लेकिन (अतिरिक्त कोड डाउनलोड करने के लिए) आवश्यक नहीं हैं। उनके पास जावास्क्रिप्ट-आधारित शोषण में एक पेलोड हो सकता है। वह पेलोड असेंबली कोड होगा, लेकिन जावास्क्रिप्ट के रूप में प्रस्तुत किया जाएगा। यह सब बग पर निर्भर करता है, और विशिष्ट शोषण कार्यान्वयन।
मेरलिन मॉर्गन-ग्राहम

2
क्या आपने अभी लिखा है कि जावा में सैंडबॉक्स नहीं है? क्योंकि यह वास्तव में मुझे पता है कि हर ब्राउज़र में करता है।
कार्लएफ

4
@CarlF: नहीं, यह जावा सैंडबॉक्स के बारे में नहीं है (जो अभी भी मौजूद है)। यह जावा में बग के बारे में है - अगर ये आपको सैंडबॉक्स से बाहर निकलने की अनुमति देते हैं, तो हमलावर को रोकने के लिए थोड़ी अतिरिक्त सुरक्षा (जैसे डीईपी) है।
sleske

3
जावा एक प्रमुख शोषक-छेद है, इसने मुझे दो बार काटा है। मैं इसे अब धार्मिक रूप से अक्षम करता हूं: superuser.com/questions/201613/…
जेफ एटवुड

2
@ मेरिलिन हाँ, पूरे पेलोड को जावास्क्रिप्ट में डालना संभव है और अतिरिक्त कोड डाउनलोड नहीं करना है (उदाहरण के लिए सभी मेटास्प्लोइट मॉड्यूल जैसे 'सिस्टम में एक अतिरिक्त उपयोगकर्ता जोड़ें' या 'रिवर्स_tcp')। लेकिन परिष्कृत मैलवेयर आमतौर पर जावास्क्रिप्ट में शेलकोड का उपयोग अधिक जटिल, अधिक परिष्कृत कोड को खींचने के लिए एक दांव के रूप में करेगा। सब कुछ बग और शोषण पर निर्भर करता है - सभी तर्क और शेलकोड एक छवि में हो सकते हैं जो एक छवि पार्सर का पर्दाफाश करता है - मैं सिर्फ सबसे सामान्य मार्ग कह रहा हूं।
टॉम रिटर

14

दुर्भाग्य से और व्यापक रूप से, ऐसे कई तरीके हैं जो ऐसा हो सकता है।

आपको यह जानकर हैरानी होगी कि ब्राउज़र जैसा "रीडिंग डिवाइस" आपके सिस्टम को सक्रिय रूप से हेरफेर कर सकता है (और नुकसान पहुंचा सकता है)। एक पुस्तक पढ़ना आपके बैंक खाते को समाप्त नहीं करता है और एक अखबार खोलने से आपके बच्चों को नुकसान नहीं होता है, इसलिए एक वेबसाइट खोलने से यह सब और अधिक क्यों हो सकता है?

समस्या तब होती है जब कोई संभावना होती है कि इंटरनेट से विदेशी डेटा, जिसे हमें हमेशा अत्यधिक दुर्भावनापूर्ण इरादे से तैयार किया जाना चाहिए, किसी तरह आपके सिस्टम द्वारा निष्पादित किया जा सकता है।

यदि आप सिर्फ कमांड लाइन पर बैठते हैं और टाइप करते हैं wget http://evil.com/hitme.php, तो wget HTTP क्लाइंट आपके डिस्क पर रिक्वेस्ट का बाइनरी डंप लिख देगा और कुछ भी बुरा नहीं हुआ है (शायद आपकी डिस्क भरने के अलावा)। लेकिन यदि आप अपने ब्राउज़र में पता टाइप करते हैं, तो आपका ब्राउज़र जो चाहे वह करने के लिए स्वतंत्र है - अपनी हार्ड डिस्क को प्रारूपित करें, अपना क्रेडिट कार्ड विवरण भेजें, आदि। यह आपके ऊपर निर्भर है कि आप अपने ब्राउज़र पर विश्वास न करें। अधिकांश ब्राउज़र वास्तव में उन बुरे कामों को नहीं करने का प्रयास करते हैं, लेकिन हम, भेड़ उपयोगकर्ताओं ने मांग की है कि ब्राउज़र कभी भी अधिक "चतुर चाल" करने में सक्षम हो सकते हैं और इंटरनेट से निर्देशों के आधार पर स्वचालित व्यवहार प्रदर्शित करते हैं।। हमारी मांगों ने क्लाइंट-साइड कोड निष्पादन तकनीकों का निर्माण किया है, जैसे कि जावास्क्रिप्ट और फ्लैश, जो मनमाने ढंग से डाउनलोड करते हैं, विदेशी, अविश्वसनीय, दुर्भावनापूर्ण कोड और इसे निष्पादित करते हैं, जो हमारी खुशी के लिए हैं।

इसका कारण यह है कि जो लोग उन तकनीकों के साथ आए थे, वे तुरंत लिन्क नहीं हो गए क्योंकि a) इसने हमारी स्क्रीन पर बन्नी डांस किया, और b) उन्होंने दावा किया कि उन्होंने मनमाने ढंग से दुर्भावनापूर्ण कोड को रोकने के लिए डिज़ाइन में पर्याप्त सुरक्षा जांच रखी। स्थानीय प्रणाली (उदाहरण के लिए, स्थानीय डिस्क को पढ़ने / लिखने की अनुमति नहीं है, क्लिपबोर्ड पढ़ें / लिखें, अन्य टैब में फॉर्म फ़ील्ड पढ़ें / लिखें)।

दुर्भाग्य से, डिजाइन दृष्टिकोण "पहले सब कुछ करने की अनुमति देता है और फिर कुछ बुरे स्पॉट को कवर करता है जिन्हें हम सोच सकते हैं" मौलिक रूप से त्रुटिपूर्ण है, और अब हम नए तरीके की कभी न खत्म होने वाली धारा का सामना कर रहे हैं जिसमें हमारे ग्राहक-पक्ष की सुविधा हो सकती है। हमारे सिस्टम से समझौता करने के लिए उपयोग किया जाता है।

आपके ब्राउज़र में जावास्क्रिप्ट और प्लगइन्स को निष्क्रिय करने का एकमात्र सुरक्षित तरीका है। 1995 में हम जैसे सुरक्षित थे।


6
Wget "सुरक्षित" नहीं है, और न ही ऐसे ड्राइवर हैं जो आपकी मशीन चलाते हैं, न ही कर्नेल स्तर की कोई प्रणाली। वहाँ शमन कर रहे हैं, लेकिन अंततः कोड के हर टुकड़े पर हमला करने की संभावना है।
मर्लिन मॉर्गन-ग्राहम

@ मेरिल: मैं समस्याओं के एक पूरे वर्ग को छोड़ रहा था, अर्थात् जो दोषपूर्ण कोड से आ रहे थे। हां, टूटी हुई छवि लाइब्रेरी और एमपी हेडर पार्सर और ऐसी चीजों से निश्चित रूप से खतरा है। मैं बहुत दूर नहीं जाना चाहता था। मुझे आधुनिक इंटरनेट प्रौद्योगिकियों के डिजाइन से उत्पन्न होने वाली समस्याएं ओपी के प्रश्न से कहीं अधिक प्रासंगिक हैं।
केरेक एसबी

1
@Kerrek: उनका सवाल था "क्या मुझे वेब पेज पर जाने से वायरस मिल सकता है ," और आप यह कहते हुए चले गए कि उन्हें वायरस से वायरस नहीं मिल सकता । आप भरोसे की भी बात करते हैं। लेकिन सवाल यह नहीं है कि "मैं अपनी रक्षा कैसे करूँ", बल्कि इससे अधिक कि "एक शोषण का काम कैसे होगा"। हमले की सतह आपका मुख्य बिंदु प्रतीत होती है, जो कि एक महान है, लेकिन इन अशुद्धियों और स्पर्शरेखाओं के कारण बादल बनते हैं।
मेरलिन मॉर्गन-ग्राहम

3
हाँ, मैं थोड़ा सरल कर रहा था ... मैं एक विस्तृत तर्क के साथ अव्यवस्था नहीं करना चाहता था "सिद्धांत रूप में wget में एक दोष हो सकता है जो इसे अनपेक्षित रूप से" एक तरफ व्यवहार करने का कारण बनता है। तुम बिल्कुल सही हो। मुझे लगा कि ओपी क्षेत्र के लिए नया प्रतीत होता है और तकनीकी दोषों के कारण समस्याओं के बजाय हमारे आईटी समाज की अधिक मौलिक और वैचारिक समस्याओं पर ध्यान केंद्रित करना चाहता था।
केरेक एस.बी.

-1 यह उत्तर इस मुद्दे को नहीं समझता है: "हमारी मांगों ने जावास्क्रिप्ट और फ्लैश जैसी क्लाइंट-साइड कोड निष्पादन प्रौद्योगिकियों के निर्माण का नेतृत्व किया है, जो मनमाने ढंग से, विदेशी, अविश्वसनीय, दुर्भावनापूर्ण कोड डाउनलोड करते हैं और इसे निष्पादित करते हैं, यह हमारी खुशी के लिए है।" - इरादा मनमाना कोड डाउनलोड करने का नहीं है; और इनके बिना भी, हम अभी भी इंटरनेट से वायरस प्राप्त करेंगे। आप पेंट में .jpg खोलने या VLC में मूवी देखने से वायरस प्राप्त कर सकते हैं। यह आम नहीं है, लेकिन ऐसा पहले भी होता रहा है।
ब्लूराजा - डैनी पफ्लुगुएफ्ट

11

इन उत्तरों में वास्तव में इस बिंदु को दरकिनार कर दिया गया है, कि मैं वास्तव में घर को हरा देना चाहता हूं, यही कारण है : आप एक वेबपेज से वायरस प्राप्त कर सकते हैं इसका कारण यह है कि आपके द्वारा चलाए जा रहे कुछ सॉफ़्टवेयर में बग है - एक सुरक्षा भेद्यता

सॉफ्टवेयर बनाने की प्रक्रिया के हर चरण में, फ्लैश के निर्माता; आपके ब्राउज़र की; आपके ऑपरेटिंग सिस्टम ने यह सुनिश्चित करने की कोशिश की है कि इंटरनेट से दुर्भावनापूर्ण कोड केवल खुद को निष्पादित करने का एक तरीका नहीं निकाल सकता है। दुर्भाग्य से, ऐसा करना कठिन हैवास्तव में कठिन है

इसलिए, सभी मनुष्यों की तरह, इस सॉफ़्टवेयर के डेवलपर्स गलती करने के लिए बाध्य हैं: HTML पार्सर गलती से स्टैक में एक बाइट को ओवरराइट कर देता है जब आप HTML को समाप्त करते हैं </p। वे गलती से एक के signed intबजाय इस्तेमाल कियाunsigned int । जावास्क्रिप्ट JIT- संकलक गलती से एक अशक्त-सूचक को अशक्त-सूचक में बदलने की कोशिश करता है। इन सभी कमजोरियों के साथ-साथ लाखों लोग हर समय सॉफ़्टवेयर में होते हैं, या तो सुरक्षा ज्ञान की कमी के कारण, या एक ओवरसाइट, या यहां तक ​​कि सिर्फ एक साधारण गलती के कारण। सॉफ्टवेयर बस है जिस तरह से उन सब को पकड़ने के लिए बहुत जटिल है।

इस वजह से, ऑपरेटिंग सिस्टम में सिस्टम की क्षति को रोकने के लिए अंतर्निहित तंत्र होते हैं, जबकि एक भेद्यता पाए जाने पर भी। आपके OS में संभवतः DEP और ASLR है । प्रोग्राम में कंपाइलर द्वारा विभिन्न सुरक्षा जोड़े जा सकते हैं । ब्राउजर निचले प्रिवेलिज पर चलते हैं। कार्यक्रम स्वचालित विश्लेषण और परीक्षण के माध्यम से चलाए जाते हैं जो इन कमजोरियों को पकड़ सकते हैं।

मेरा कहना है, कोई भी ऐसा नहीं होने दे रहा है - लेकिन पूरी तरह से सुरक्षित सॉफ़्टवेयर डिज़ाइन करना असंभव है, जैसे पूरी तरह से सुरक्षित डिज़ाइन डिज़ाइन करना असंभव है। पर्याप्त समय, ज्ञान, धन और प्रोत्साहन के साथ कोई व्यक्ति हमेशा इसे खोलने के लिए एक रास्ता खोजेगा। और इस तिजोरी के साथ समस्या यह है कि एक बार कुछ हैकर क्रैक करने के बाद उसकी कॉपी खोलते हैं, वे आसानी से दुनिया भर की अन्य प्रतियों को अपने कमरे से बाहर निकाले बिना खोल सकते हैं।


लेकिन कई मामलों में बग वहाँ है क्योंकि उपयोगकर्ता इसे "मांग" करते हैं। यानी, HTML3.14159 के लिए कल्पना दोषपूर्ण है कि यह कुछ व्यवहारों की अनुमति देता है जो स्वाभाविक रूप से जोखिम भरा है। और साइट डिज़ाइनर उन विशिष्ट विशेषताओं का उपयोग करते हैं जो इन व्यवहारों को भड़काते हैं, इसके लिए आवश्यक है कि ब्राउज़र डिज़ाइनर "फीचर्स" (या "ब्राउज़र वॉर" में पीछे रह जाने वाले जोखिम) को लागू करें। ब्राउज़र डिज़ाइनर संभावना है कि किसी भी तरह जोखिम भरे व्यवहार को कम करने का प्रयास करता है, और एंटीवायरस कार्यान्वयनकर्ता अतिरिक्त जांच पर ढेर करते हैं, लेकिन हमेशा कुछ मिलता है।
डैनियल आर हिक्स

@ डानएच: क्या आपके पास सुरक्षा छेदों के कोई विशिष्ट उदाहरण हैं जो जानबूझकर सभी ब्राउज़रों में छोड़ दिए गए हैं, क्योंकि उपयोगकर्ताओं ने इसकी मांग की है?
ब्लूराजा - डैनी पफ्लुगुफ्ट

मैं यह नहीं कह रहा हूं कि छेद जानबूझकर छोड़ दिए गए हैं। बल्कि, खराब चश्मा "जोखिमपूर्ण" कार्यान्वयन का नेतृत्व करते हैं, और बहुत से मामलों में कार्यान्वयन (स्पष्ट रूप से) सुरक्षा दृष्टिकोण से सही (स्पष्ट रूप से) सही नहीं है। (और यह विशेष रूप से सही नहीं है क्योंकि कल्पना इसे सक्षम नहीं करती है।)
डैनियल आर हिक्स

आह हाँ, कंप्यूटर विज्ञान ... दुनिया में विज्ञान जहां एक समय में एक तरह से सड़क पर गलत तरीके से चलने वाली कारें हैं, और दूसरे छोर पर विपरीत दिशा में टेलीपोर्ट।
निर्णायक

8

आपके विशिष्ट प्रश्न

मैं समझता हूं कि मैं स्पष्ट रूप से विंडोज में .exe डाउनलोड और निष्पादित करके एक वायरस प्राप्त कर सकता हूं लेकिन मैं सिर्फ एक वेबसाइट तक पहुंचकर वायरस कैसे प्राप्त कर सकता हूं?

आपका ब्राउज़र हर समय कोड निष्पादित कर रहा है (यह कोड से बना है)। जब यह वेब पेजों को डाउनलोड करता है, तो वह कोड मनमाना डेटा (पिक्सल्स, चेकर्स, आदि) डाउनलोड कर रहा है और प्रदर्शित कर रहा है।

कोड भी डेटा (प्रोसेसर स्तर पर) है।

चूंकि कोड डेटा है, यदि आपका ब्राउज़र डेटा को निष्पादित करने की कोशिश करता है (कोई फर्क नहीं पड़ता कि फ़ाइल एक्सटेंशन या प्रारूप), तो यह वास्तव में चल सकता है (यदि सही ढंग से तैयार किया गया है)।

आम तौर पर आपका ब्राउज़र इतना मूर्ख नहीं होगा जितना कि डाउनलोड किए गए यादृच्छिक डेटा को चलाने की कोशिश करना। हालाँकि, यह हो सकता है।

ऐसा करने का एक तरीका डेटा को इस तरह से बनाना है कि जब पढ़ा जाए, तो यह "के माध्यम से" लीक हो जाएगा और उस डेटा को अधिलेखित कर देगा जो ब्राउज़र के निष्पादन योग्य कार्यक्रम को बनाता है। इसके लिए ब्राउज़र में बग होना चाहिए (आमतौर पर इस मामले में, बफर की अनुमति देता है )।

आपका ब्राउज़र वेब पेजों के शीर्ष पर भी प्रोग्राम चलाता है। जावास्क्रिप्ट, जैसा कि आपने उल्लेख किया है, एक प्रकार का कोड है। लेकिन दर्जनों हैं। ActiveX, Flash, ऐड-ऑन, ग्रीस बंदर स्क्रिप्ट आदि सभी कोड हैं, जो आप वेब पेजों पर जाते समय चला रहे हैं। इस कोड में बग शामिल हो सकते हैं जो सुरक्षा लकीरों का कारण बनते हैं।

क्या ये वायरस विंडोज, मैक और लिनक्स दोनों उपयोगकर्ताओं पर हमला करते हैं या मैक / लिनक्स उपयोगकर्ता प्रतिरक्षा हैं?

हमारे द्वारा उपयोग किया जाने वाला कोई भी प्लेटफ़ॉर्म बग के लिए पूरी तरह से प्रतिरक्षा नहीं है, क्योंकि वे सभी प्रोसेसर का उपयोग कर रहे हैं जो कोड के रूप में डेटा का इलाज करते हैं। यह बस यह है कि हमारे मौजूदा कंप्यूटर आर्किटेक्चर कैसे काम करते हैं।

इस मिथक का कारण यह है कि मैक और लिनक्स में विंडोज मशीनों (डेस्कटॉप स्तर पर) की तुलना में बहुत कम गोद लेने की दर है। इसलिए इन मशीनों पर डेस्कटॉप सॉफ्टवेयर वायरस बनाने वालों के लिए आम लक्ष्य नहीं है।

वायरस जादू से नहीं होते हैं, या होने वाले विकास के कारण (जैसा कि जैविक वायरस करते हैं)। यह व्यक्तियों, या डेवलपर्स की टीमों द्वारा लिखा गया सॉफ्टवेयर है। और वे सबसे बड़ी बाजार हिस्सेदारी को लक्षित करना चाहते हैं, उसी तरह नियमित सॉफ्टवेयर विक्रेता करते हैं।

क्या एक वायरस कई प्लेटफार्मों को लक्षित कर सकता है; सभी ब्राउज़र अलग-अलग कोड चला रहे हैं, इसलिए अलग-अलग बग (अलग-अलग प्लेटफ़ॉर्म पर एक ही ब्राउज़र) होंगे। लेकिन कुछ कोड लाइब्रेरी हैं जो प्लेटफ़ॉर्म पर साझा की जाती हैं। यदि इस तरह की लाइब्रेरी में बग है, तो यह संभव है कि शोषण कई प्लेटफार्मों पर मौजूद हो।

लेकिन, किए गए हमले के प्रकार के आधार पर, एक गैर-इंटेल मैक के लिए लिखा गया वायरस एक इंटेल मैक पर काम नहीं कर सकता है , और इसके विपरीत, क्योंकि उनके पास अलग-अलग प्रोसेसर हैं। विभिन्न प्रोसेसर के लिए, कोड का प्रतिनिधित्व करने वाले डेटा का एक अलग प्रारूप होता है।

जब आप किसी वर्चुअल मशीन या स्क्रिप्टिंग भाषा के बारे में बात कर रहे हों, हालाँकि, हमले प्लेटफ़ॉर्म स्वतंत्र हो सकते हैं। यह हमें अगले प्रश्न की ओर ले जाता है ...

क्या वायरस जावास्क्रिप्ट में प्रोग्राम किए गए हैं?

कुछ वायरस हैं। ऊपर बताई गई जानकारी (बफ़र ओवररन कारनामों के बारे में) आमतौर पर जावास्क्रिप्ट के बाहर एक हमले के रूप में इस्तेमाल की जाएगी, लेकिन एक जावास्क्रिप्ट प्रोटोकॉल में एक शोषण पर हमला करने के लिए तैयार किए गए वायरस पर समान रूप से अच्छी तरह से लागू हो सकती है।

जावास्क्रिप्ट भी अपने स्वयं के कारनामों का एक सेट होगा, एक ऑपरेटिंग स्तर पर जो बफर ओवररन से ऊपर है। सॉफ्टवेयर के किसी भी टुकड़े पर हमला करने के तरीकों की एक पूरी मेजबानी है। सॉफ्टवेयर जितना बड़ा होता है (कोड की लाइनें), उपयोगकर्ता इनपुट की अधिक किस्में (इस मामले में, कोड के प्रकार) इसे प्राप्त करने की संभावना है, और इसमें अधिक कीड़े हो सकते हैं।

इसके अलावा, सॉफ़्टवेयर का रनिंग पीस जितना अधिक उजागर होता है (उदाहरण के लिए, सर्वर पर चलने वाला सॉफ़्टवेयर), हमला करने के लिए उतना ही अधिक संवेदनशील।

सामान्य तौर पर, इसे अटैक सरफेस कहा जाता है

सामान्य रूप से शोषण

Microsoft के पास आम शोषण प्रकारों के लिए एक महामारी है, और उन सभी के पास अपने स्वयं के दिलचस्प गुण हैं, और सॉफ्टवेयर के विभिन्न स्तरों पर वे हमला कर सकते हैं - STRIDE , जो इसके लिए खड़ा है:

Spoofing (of user identity)
Tampering
Repudiation
Information disclosure (privacy breach or Data leak)
Denial of Service (D.o.S.)
Elevation of privilege

इनमें से कुछ का उपयोग अन्य लोगों की तुलना में जावास्क्रिप्ट के आधार पर किए जाने की संभावना है, कुछ सर्वर पर, कुछ डेटा फ़ाइलों पर (जैसे कि चित्र)।

लेकिन सुरक्षा एक बड़ा और विकसित क्षेत्र है। आपके सभी सवालों का पूरी तरह से जवाब देने के लिए वास्तव में बहुत अधिक जानकारी है।


जब आप व्याख्या की गई (बनाम संकलित) भाषाओं के साथ काम कर रहे होते हैं, तो आमतौर पर कारनामे स्वतंत्र होते हैं। एक अलग प्रोसेसर आर्किटेक्चर के लिए संकलित एक एप्लिकेशन (या वायरस) बस नहीं चलेगा (जब तक कि प्रोसेसर में संगतता परत न हो)।
ब्रेकथ्रू

@ ब्रीकथ्रू: उनसे पूछ "क्या उन्हें जावास्क्रिप्ट में प्रोग्राम किया गया है?" इससे कोई फर्क नहीं पड़ता कि मैंने क्या कुछ कम सच कहा है, खासकर जब "सिर्फ एक वेबसाइट पर पहुंचकर मैं वायरस कैसे प्राप्त कर सकता हूं" पर लागू होता है। उन्होंने कई सवाल पूछे, और जो मैंने वर्णित किया वह इस सवाल का हिस्सा है, अगर यह सब नहीं है।
मेरीलिन मॉर्गन-ग्राहम

@ ब्रीकथ्रू: मैंने विशेष रूप से जावास्क्रिप्ट के बारे में अधिक जानकारी जोड़ी, और सामान्य रूप से खतरे।
मेरीलिन मॉर्गन-ग्राहम

@ मर्लिन मॉर्गन-ग्राहम, मैं विशेष रूप से तब कह रहा था जब आपने कहा था ... "एक गैर-इंटेल मैक के लिए लिखा गया वायरस एक इंटेल मैक पर काम नहीं कर सकता है, और इसके विपरीत, क्योंकि उनके पास अलग-अलग प्रोसेसर हैं।" और आपका पूरा जवाब नहीं।
ब्रेकथ्रू

1
@ मर्लिन मॉर्गन-ग्राहम "इस मिथक का कारण यह है कि मैक और लिनक्स में विंडोज मशीन की तुलना में गोद लेने की दर बहुत कम है"
लिनसिटी

7

शब्द को "ड्राइव बाय डाउनलोड" कहा जाता है

यहाँ एक अच्छा उदाहरण है कि यह कैसे होता है आपके बिना कुछ भी करने के लिए लेकिन एक वेबसाइट पर जाकर।

श्नाइडर ने कहा कि कंपनी के शोधकर्ताओं की टीम ने उस पेज पर जावास्क्रिप्ट का एक टुकड़ा खोजा जो एक दुर्भावनापूर्ण साइट की ओर इशारा करते हुए एक आईफ्रेम इंजेक्ट कर रहा था। क्लोज़र निरीक्षण से पता चला कि यह IE के पहले अज्ञात (0 दिन) शोषण का उपयोग कर रहा था जो उस ब्राउज़र के पूरी तरह से पैच किए गए संस्करण को क्रैश करने और दुर्भावनापूर्ण कोड को निष्पादित करने में सक्षम था। 0-दिन कम था, हालांकि Microsoft ने जल्द ही भेद्यता पर विवरण जारी किया।

शेलकोड के आगे विश्लेषण से एक ज्ञात दुर्भावनापूर्ण सर्वर की ओर इशारा करते हुए एक स्पष्ट-पाठ URL का पता चला, जिसे M86 के भंडार में सुप्रसिद्ध iepeers.dll भेद्यता, MS10-018 के शोषण के रूप में संग्रहीत किया गया था।


उचित शब्द का उपयोग करने के लिए अब तक केवल एकमात्र उत्तर होने के लिए +1।
ब्रेकथ्रू

3

चाल यह है कि वायरस निर्माताओं / सुरक्षा विशेषज्ञों को ब्राउज़रों में लूप-होल मिलते हैं। सरल शब्दों में, उन्हें ब्राउज़र की सुरक्षा में एक छेद मिलता है और वे आपके सिस्टम के लिए कुछ करने के लिए इस छेद का उपयोग करने में सक्षम हैं। ऐसे मामले हैं कि एडोब फ्लैश में छेद थे और विशिष्ट कोड के साथ इसका फायदा उठाया जा सकता था। जावास्क्रिप्ट स्ट्रिंग्स भी हैं जो इन सुरक्षा छेदों को ट्रिगर कर सकते हैं।

फिर भी यदि आप अपने ब्राउज़र को अद्यतित रखते हैं, तो यह बहुत कम संभावना है कि आप किसी वेबसाइट पर जाकर ही संक्रमित हों (डाउनलोड फाइलें और निष्पादित करना बहुत ही अच्छी कहानी है!)


मौजूद सॉफ़्टवेयर के हर टुकड़े में सुरक्षा कीड़े होते हैं। उन सभी को नहीं मिला। Microsoft पेंट में लंबे समय तक एक गंदा बग था, उदाहरण के लिए, "फाइल-> ओपन" डायलॉग पर आसानी से "इमेज" के रूप में बेतरतीब ढंग से उत्पन्न डेटा को फेंककर आसानी से पुन: उत्पादन योग्य (मिनट के भीतर) था।
मर्लिन मॉर्गन-ग्राहम

खैर, मुझे यकीन है कि बिना सुरक्षा बग के कुछ बिट सॉफ्टवेयर लिखा गया है। (मुझे लगता है कि मैंने शायद एक या दो खुद लिखा है।) लेकिन आपके पास एक अच्छा बिंदु है। लगभग 35 साल पहले किसी ने शेल कमांड पार्सर में यादृच्छिक पात्रों को खिलाकर यूनिक्स में दर्जनों बगों का प्रदर्शन किया। मशीन को मिनटों के भीतर कुचल दिया।
डैनियल आर हिक्स

2

वेब साइट पर जाकर आपको संक्रमित करने वाले वायरस, विजिटिंग सिस्टम की खामियों का फायदा उठाते हैं। उदाहरण के लिए, किसी ब्राउज़र या प्लग-इन की प्रोग्रामिंग में कोई दोष हो सकता है, ताकि विजिटिंग कंप्यूटर पर एक मनमाना कमांड चलाने के लिए (गलती से, ब्राउज़र डेवलपर के दृष्टिकोण से) एक छवि की अनुमति दी जा सके।

जैसे, माना जाता है कि हर ऑपरेटिंग सिस्टम एक संभावित शिकार है, लेकिन वायरस लेखक आमतौर पर पैमाने की अर्थव्यवस्थाओं के आधार पर अपने हमलों को फ्रेम करते हैं - जितना अधिक उपयोगकर्ता, उतना बेहतर। यही कारण है कि विंडोज और इंटरनेट एक्सप्लोरर अधिक बार लक्षित होते हैं।

ब्राउज़र या प्लग का कोई भी भाग वायरस द्वारा लक्षित हो सकता है। उपर्युक्त छवि-कि-ए-वायरस एक वास्तविक उदाहरण था। फ्लैश एक सामान्य लक्ष्य है। ब्राउज़रों में जावास्क्रिप्ट इंजन भी है। बहुत सी अलग-अलग चीजें हैं जो गलत हो सकती हैं।

आपका सबसे अच्छा शर्त एक गुणवत्ता वायरस स्कैनर चलाना है। मैंने Eset द्वारा NOD32 का उपयोग किया । इसके अलावा, कुछ पर क्लिक न करें अगर यह सच होना बहुत अच्छा है। फ़ायरफ़ॉक्स और AdBlock में NoScript का उपयोग करें ।


1

क्या ये वायरस विंडोज, मैक और लिनक्स उपयोगकर्ताओं पर हमला करते हैं, या मैक / लिनक्स उपयोगकर्ता प्रतिरक्षा हैं?

यदि कोई वेबसाइट आपके ब्राउज़र की सुरक्षा को भंग करने का प्रबंधन करती है, तो यह आपके कंप्यूटर पर मौजूद किसी भी चीज़ से टकरा सकती है । हालांकि, अगर यह अपने विशेषाधिकारों को बढ़ा सकता है और प्रशासनिक पहुंच प्राप्त कर सकता है, तो यह सिस्टम पर किसी भी चीज से टकरा सकता है।

लंबे समय से यह माना जाता रहा है कि विंडोज की तुलना में यूनिक्स मशीन (जैसे लिनक्स, मैक, या बीएसडी) पर प्रशासनिक विशेषाधिकार प्राप्त करना कठिन है। हालाँकि, Microsoft द्वारा हाल ही में (Windows Vista के रूप में) सुरक्षा सुविधाओं के सुधार ने विंडोज को पहले की तुलना में बहुत अधिक सुरक्षित बना दिया है - या कम से कम, यही वह है जो आपको विश्वास होगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.