उबंटू में वायरस बनाने के लिए कौन से फ़ाइल प्रारूप का उपयोग किया जाता है? उदाहरण के लिए, अधिकांश विंडोज वायरस .exe
प्रारूप में लिखे गए हैं , लेकिन मैं उबंटू में सामान्य प्रारूप को नहीं पहचान सकता।
उबंटू में वायरस बनाने के लिए कौन से फ़ाइल प्रारूप का उपयोग किया जाता है? उदाहरण के लिए, अधिकांश विंडोज वायरस .exe
प्रारूप में लिखे गए हैं , लेकिन मैं उबंटू में सामान्य प्रारूप को नहीं पहचान सकता।
जवाबों:
लोकप्रिय धारणा के विपरीत, लिनक्स के लिए वायरस हैं और काफी कुछ भी। जबकि वे लिनक्स पर बहुत कम आम हैं और आपको अधिकांश समय उन्हें सिस्टम में अनुमति देने की आवश्यकता होती है, फिर भी वे मौजूद हैं।
वायरस उबंटू या विंडोज पर एक फ़ाइल प्रकार तक सीमित नहीं हैं। इससे बचने के लिए या उस जैसी किसी चीज़ के लिए एक निश्चित प्रकार की फ़ाइल नहीं है, बस सावधान रहें। जब तक आप सावधान रहें, लिनक्स सुरक्षित है।
सुरक्षित होने के लिए कुछ चीजें आप कर सकते हैं:
apt
या लॉन्चपैड (उबंटू के कोड होस्टिंग सेवा) और इसी तरह की सेवाओं स्रोत से सॉफ्टवेयर प्राप्त करने के लिए।आप किसी एंटी वायरस का भी उपयोग कर सकते हैं जैसे clamav
यदि आप किसी भी खतरे के लिए अपने सिस्टम को स्कैन करना चाहते हैं।
sudo apt-get install clamav
clamtk
एक गुई के लिए स्थापित करें ।
यहाँ सामान्य लिनक्स वायरस पर कुछ पढ़ना है और उनसे कैसे निपटना है।
एक्सटेंशन का मतलब कुछ भी नहीं है। जबकि विंडो में em के बारे में परवाह है, गैर .exe वायरस है। लिनक्स में, आपका विस्तार कम मायने रखता है। "किस प्रकार की फ़ाइल" थोड़ा अधिक मौलिक है।
अनिवार्य रूप से लिनक्स में, इसकी संभावना ईएलएफ बाइनरी के कुछ स्वाद है , शायद एक स्थिर या साझा वस्तु के रूप में ।
यह कर्नेल में एक मॉड्यूल के रूप में या अन्यथा एक रूटकिट के रूप में हुक कर सकता है, या बस एक कोर ऑपरेटिंग सिस्टम टूल या घटक को अपने स्वयं के साथ बदल सकता है।
हालांकि उनमें से सभी नहीं हैं - वहाँ जावा वायरस है, वर्ग फ़ाइलों के रूप में , विधानसभा आधारित शेलकोड कारनामे या यहां तक कि बैश में लिखे मैलवेयर की संभावना (हालांकि यह कैसे शुरू किया जाएगा यह दिलचस्प होगा)।
इसलिए अनिवार्य रूप से, अगर आपको यकीन नहीं है, तो इस पर विश्वास न करें;)
मैं इस उत्तर के लिए सामान्य रूप से मैलवेयर को संबोधित करने जा रहा हूं, न कि केवल वायरस को।
लिनक्स पर वायरस एक विशेष फ़ाइल एक्सटेंशन / प्रकार तक सीमित नहीं हैं।
यह समझने के लिए कि हम किस बारे में बात कर रहे हैं, हमें पहले एक्सटेंशन और फ़ाइल प्रकारों के बीच की कड़ी को समझना होगा और वायरस वास्तव में कैसे काम करते हैं।
विंडोज़ में, .exe
फ़ाइलों में पीई (पोर्टेबल एक्ज़ीक्यूटेबल फाइल फॉर्मेट) फाइलें होती हैं, जो एक ऐसा फॉर्मेट है जिसमें बाइनरी एक्ज़ीक्यूटेबल डेटा होता है। यह एक्ज़ीक्यूटेबल डेटा मेमोरी में लोड हो जाता है और फिर उस डेटा के निर्देशों की व्याख्या करके निष्पादित होता है।
इसका मतलब है कि अपने कोड को चलाने का सबसे आसान तरीका है कि आप इसे पैकेज कर सकें .exe
। हालांकि, अन्य तरीके भी हैं। पीडीएफ फाइलें कुख्यात रूप से असुरक्षित हैं क्योंकि इनमें ऐसे हिस्से होते हैं जिनकी पाठक द्वारा व्याख्या की जा सकती है। इसका मतलब है कि एक एम्बेडेड स्क्रिप्ट पाठक की सुरक्षा में कमजोरियों का दुरुपयोग कर सकती है और उदाहरण के लिए सिस्टम पर अन्य पीडीएफ फाइलों को खोज और संशोधित कर सकती है।
यह और भी खराब हो सकता है। आप कंप्यूटर की मेमोरी में सीधे दुर्भावनापूर्ण कोड को इंजेक्ट करने के लिए अनुप्रयोगों में प्रोग्रामिंग गलतियों का दुरुपयोग कर सकते हैं। एक बार वहां पहुंचने के बाद, उन निर्देशों को मूल कोड के रूप में और अक्सर उच्च विशेषाधिकार के साथ, विनाशकारी परिणामों के साथ चलाया जा सकता है।
तो यह लिनक्स के तहत कैसे काम करता है?
लिनक्स, विंडोज की तरह, एक द्विआधारी निष्पादन योग्य प्रारूप है। विंडोज में पीई प्रारूप, लिनक्स ईएलएफ प्रारूप है। सामान्य रूप से यूनियनों में बहुत कम स्पष्ट फ़ाइल एक्सटेंशन की आवश्यकता होती है, इसलिए ईएलएफ फाइलें आमतौर पर एक्सटेंशन-कम होती हैं। लिनक्स उन फ़ाइलों की पहचान करने के लिए मैजिक नंबरों का उपयोग करता है, जिसके कारण उसे एक्सटेंशन की आवश्यकता नहीं होती है।
हालाँकि, बायनेरिज़ लिनक्स के तहत मैलवेयर वितरण पद्धति के रूप में लोकप्रिय नहीं हैं। इसका कारण यह है कि अंतिम-उपयोगकर्ता बहुत कम ही वास्तव में मैन्युअल रूप से खुले बायनेरी प्राप्त करते हैं। बायनेरी पैकेज मैनेजर द्वारा स्थापित और प्रबंधित किए जाते हैं, एंड-यूज़र नहीं। तो मैलवेयर को पीड़ित पर अपना कोड इंजेक्ट करने के लिए अन्य हमले वैक्टर की आवश्यकता होती है।
इसका मतलब यह है कि उन अन्य तरीकों (कोड इंजेक्शन, स्क्रिप्टिंग) दुर्भावनापूर्ण कोड वाहक के रूप में बहुत अधिक लोकप्रिय हैं।
यहाँ अंतर फ़ाइल एक्सटेंशन द्वारा नहीं किया जाता है, बल्कि एक कमांड द्वारा निर्धारित फ़ाइल संपत्ति द्वारा किया जाता है
chmod +x filename
इस तरह आप एक बाइनरी फ़ाइल के साथ-साथ एक स्क्रिप्ट फ़ाइल से निष्पादन योग्य बना सकते हैं।
साथ में
ls -l
आप निष्पादन से पहले एक सुरक्षित तरीके से फ़ाइल गुणों को सूचीबद्ध कर सकते हैं।
इसके अलावा, आप चला सकते हैं:
file filename
किसी फ़ाइल के बारे में अधिक विस्तृत डेटा प्रदर्शित करने के लिए।
एक्सटेंशन और एक्जीक्यूटिव का विंडोज या लिनक्स पर एक दूसरे के साथ बहुत कम या कोई लेना देना नहीं है, और एक्सटेंशन में वायरस के साथ कुछ भी नहीं है। जब कार्रवाई करने के लिए एक स्पष्ट फ़ाइल दी जाती है, तो दोनों ऑपरेटिंग सिस्टम फ़ाइल के हेडर को देखते हैं कि यह क्या करना है। जब फ़ाइल नाम में अस्पष्टता होती है, तो इच्छित लक्ष्य की पहचान करने के लिए दो ओएस का उपयोग कुछ अलग रणनीतियों का होता है। उदाहरण के लिए, यदि आप विंडोज़ रन बॉक्स में "इको हेलो" टाइप करते हैं, तो विंडोज़ टर्मिनल या एक लाइनेक्स टर्मिनल, दोनों एक निर्देशिका में "गूंज" नामक एक फ़ाइल के लिए पैथ वातावरण चर में प्रत्येक निर्देशिका में देखेंगे, जिसने अनुमति दी है और निष्पादित करने का प्रयास किया है। यह तर्क "हैलो" के साथ है। Windows "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb" फ़ाइल को भी देखेगा।