उबंटू में वायरस बनाने के लिए कौन से फ़ाइल प्रारूप का उपयोग किया जाता है? [बन्द है]


9

उबंटू में वायरस बनाने के लिए कौन से फ़ाइल प्रारूप का उपयोग किया जाता है? उदाहरण के लिए, अधिकांश विंडोज वायरस .exeप्रारूप में लिखे गए हैं , लेकिन मैं उबंटू में सामान्य प्रारूप को नहीं पहचान सकता।


3
जंगली में लिनक्स के लिए कोई वायरस नहीं हैं।

20
@CelticWarrior बेशक लिनक्स के लिए वायरस है और बहुत अधिक en.wikipedia.org/wiki/Linux_malware Eshan: वायरस उबंटू या विंडोज पर एक फ़ाइल प्रकार तक सीमित नहीं हैं, इससे बचने के लिए एक निश्चित प्रकार की फ़ाइल नहीं है या ऐसा कुछ भी, कुछ जानकारी के लिए इस टिप्पणी में लिंक पढ़ें
मार्क किर्बी

@MarkKirby एक जवाब है (और एक अच्छा), एक टिप्पणी नहीं।
don.joey

1
मैं इस प्रश्न को बंद करने के लिए मतदान नहीं कर रहा हूं क्योंकि यह एक उचित प्रश्न है: क्या विशिष्ट फ़ाइल प्रारूप हैं जिनमें लिनक्स में वायरस होंगे। साथ ही @MarkKirby ने इसका जवाब दिया है।
don.joey

5
सबसे बड़ा मुद्दा मेरे पास है: इन कुंवारों की उत्पत्ति कहां से होती है? आधिकारिक रेपो की? (मैं वास्तव में उलझन में हूँ कि क्या होगा) लॉन्चपैड? (संभव है, लेकिन उनके ट्रैक रिकॉर्ड के बाद से यह संदिग्ध है। फिर से आधिकारिक रेपो के लिए चिपके सिस्टम के साथ रहना आसान है!)। यादृच्छिक स्क्रिप्ट? हम ऐसा नहीं करते हैं ... हम औसत विंडोज़ उपयोगकर्ता नहीं हैं ... जब कोई वायरस किसी सिस्टम तक नहीं पहुँच सकता है या 1 सिस्टम तक सीमित है तो यह वायरस नहीं है; ;-)
Rinzwind

जवाबों:


27

लोकप्रिय धारणा के विपरीत, लिनक्स के लिए वायरस हैं और काफी कुछ भी। जबकि वे लिनक्स पर बहुत कम आम हैं और आपको अधिकांश समय उन्हें सिस्टम में अनुमति देने की आवश्यकता होती है, फिर भी वे मौजूद हैं।

वायरस उबंटू या विंडोज पर एक फ़ाइल प्रकार तक सीमित नहीं हैं। इससे बचने के लिए या उस जैसी किसी चीज़ के लिए एक निश्चित प्रकार की फ़ाइल नहीं है, बस सावधान रहें। जब तक आप सावधान रहें, लिनक्स सुरक्षित है।

सुरक्षित होने के लिए कुछ चीजें आप कर सकते हैं:

  1. जब तक आप भरोसा नहीं करते कि आप क्या डाउनलोड कर रहे हैं, तब तक 3 पार्टियों से डाउनलोड न करें।
  2. का प्रयोग करें aptया लॉन्चपैड (उबंटू के कोड होस्टिंग सेवा) और इसी तरह की सेवाओं स्रोत से सॉफ्टवेयर प्राप्त करने के लिए।
  3. टर्मिनल कमांड को कॉपी और पेस्ट करने से बचें जो आप ऑनलाइन पाते हैं, खासकर यदि आप उन्हें नहीं समझते हैं।

आप किसी एंटी वायरस का भी उपयोग कर सकते हैं जैसे clamavयदि आप किसी भी खतरे के लिए अपने सिस्टम को स्कैन करना चाहते हैं।

sudo apt-get install clamav

clamtkएक गुई के लिए स्थापित करें ।

यहाँ सामान्य लिनक्स वायरस पर कुछ पढ़ना है और उनसे कैसे निपटना है।


5
उनके पास कभी भी लिनक्स पर विंडोज जैसा प्रभाव नहीं पड़ता है और लगभग सभी (यदि सभी नहीं हैं) आपको उन्हें स्थापित करने के लिए खुद की आवश्यकता होती है।
रिनविंड

3
@ रिनविंड किसी भी ओएस पर अधिकांश वायरस को उपयोगकर्ता को उन्हें स्थापित करने की आवश्यकता होती है; वे उपयोगकर्ता को केवल यह सोचकर धोखा देते हैं कि वे कुछ और कर रहे हैं। वैकल्पिक रूप से, वे विशिष्ट विशेषाधिकार प्राप्त करने के लिए विशिष्ट सॉफ़्टवेयर (जैसे ब्राउज़र, मेल क्लाइंट) में बग का दोहन ​​करते हैं ।
IMSoP

1
"लिनक्स तब तक सुरक्षित है जब तक आप सावधान हैं" - तो विंडोज है (चूंकि Microsoft ने सुरक्षा के बारे में परवाह करना शुरू किया है)
user253751 20

1
@MarkKirby UAC एकल-उपयोगकर्ता प्रणाली पर बहुत अधिक काम नहीं करता है; एक प्रोग्राम अभी भी UAC प्रॉम्प्ट को ट्रिगर किए बिना आपकी सभी महत्वपूर्ण फ़ाइलों को एन्क्रिप्ट कर सकता है। यह इसे सिस्टम में हुक करने से रोकता है और खुद को अचूक बनाता है, ताकि आप इसे हटा सकें, लेकिन उस बिंदु तक आपकी फाइलें पहले से ही एन्क्रिप्टेड हैं।
user253751 21

1
@Rinzwind यह कहना बहुत मायने नहीं रखता कि "लिनक्स अधिक सुरक्षित है क्योंकि लिनक्स उपयोगकर्ता अधिक शिक्षित हैं"। यदि आपकी शिक्षा वह है जो सुरक्षा प्रदान कर रही है, तो इसका उपयोग करने वाला विंडोज़ भी सुरक्षित होगा। वायरस कीड़े का शोषण करते हैं, और कीड़े हर जगह हैं। एक मैक्रो-आधारित वायरस पूरी तरह से एक अनुप्रयोग की सेटिंग और फ़ाइल स्वरूपों में निवासी हो सकता है, और खुशी से कई प्लेटफार्मों में फैल सकता है।
IMSoP

13

एक्सटेंशन का मतलब कुछ भी नहीं है। जबकि विंडो में em के बारे में परवाह है, गैर .exe वायरस है। लिनक्स में, आपका विस्तार कम मायने रखता है। "किस प्रकार की फ़ाइल" थोड़ा अधिक मौलिक है।

अनिवार्य रूप से लिनक्स में, इसकी संभावना ईएलएफ बाइनरी के कुछ स्वाद है , शायद एक स्थिर या साझा वस्तु के रूप में

यह कर्नेल में एक मॉड्यूल के रूप में या अन्यथा एक रूटकिट के रूप में हुक कर सकता है, या बस एक कोर ऑपरेटिंग सिस्टम टूल या घटक को अपने स्वयं के साथ बदल सकता है।

हालांकि उनमें से सभी नहीं हैं - वहाँ जावा वायरस है, वर्ग फ़ाइलों के रूप में , विधानसभा आधारित शेलकोड कारनामे या यहां तक ​​कि बैश में लिखे मैलवेयर की संभावना (हालांकि यह कैसे शुरू किया जाएगा यह दिलचस्प होगा)।

इसलिए अनिवार्य रूप से, अगर आपको यकीन नहीं है, तो इस पर विश्वास न करें;)


1
बैश में वायरस? निश्चित रूप से। बैश कीलॉगर बनाना आसान होगा।
नॉन मोसे सेप

@NonnyMoose आसान, यह मानते हुए कि आपके पास रूट अनुमति है
random_clyde

1
सिस्टम में मैलवेयर पाने के लिए सोशल इंजीनियरिंग एक बहुत ही सामान्य तरीका है।
जर्नीमैन गीक

@ जीन-लुईबोनेफी क्यों? आपको अपने घर में एक ./bashrc संपादन के लिए रूट की आवश्यकता है?
रिनजविंड

@RinzWind बिल्कुल। आपको इसे सभी उपयोगकर्ताओं के लिए इंस्टॉल करने के लिए केवल रूट की आवश्यकता होगी।
नोनी मूस सेप

6

मैं इस उत्तर के लिए सामान्य रूप से मैलवेयर को संबोधित करने जा रहा हूं, न कि केवल वायरस को।

लिनक्स पर वायरस एक विशेष फ़ाइल एक्सटेंशन / प्रकार तक सीमित नहीं हैं।

यह समझने के लिए कि हम किस बारे में बात कर रहे हैं, हमें पहले एक्सटेंशन और फ़ाइल प्रकारों के बीच की कड़ी को समझना होगा और वायरस वास्तव में कैसे काम करते हैं।

विंडोज़ में, .exeफ़ाइलों में पीई (पोर्टेबल एक्ज़ीक्यूटेबल फाइल फॉर्मेट) फाइलें होती हैं, जो एक ऐसा फॉर्मेट है जिसमें बाइनरी एक्ज़ीक्यूटेबल डेटा होता है। यह एक्ज़ीक्यूटेबल डेटा मेमोरी में लोड हो जाता है और फिर उस डेटा के निर्देशों की व्याख्या करके निष्पादित होता है।

इसका मतलब है कि अपने कोड को चलाने का सबसे आसान तरीका है कि आप इसे पैकेज कर सकें .exe। हालांकि, अन्य तरीके भी हैं। पीडीएफ फाइलें कुख्यात रूप से असुरक्षित हैं क्योंकि इनमें ऐसे हिस्से होते हैं जिनकी पाठक द्वारा व्याख्या की जा सकती है। इसका मतलब है कि एक एम्बेडेड स्क्रिप्ट पाठक की सुरक्षा में कमजोरियों का दुरुपयोग कर सकती है और उदाहरण के लिए सिस्टम पर अन्य पीडीएफ फाइलों को खोज और संशोधित कर सकती है।

यह और भी खराब हो सकता है। आप कंप्यूटर की मेमोरी में सीधे दुर्भावनापूर्ण कोड को इंजेक्ट करने के लिए अनुप्रयोगों में प्रोग्रामिंग गलतियों का दुरुपयोग कर सकते हैं। एक बार वहां पहुंचने के बाद, उन निर्देशों को मूल कोड के रूप में और अक्सर उच्च विशेषाधिकार के साथ, विनाशकारी परिणामों के साथ चलाया जा सकता है।

तो यह लिनक्स के तहत कैसे काम करता है?

लिनक्स, विंडोज की तरह, एक द्विआधारी निष्पादन योग्य प्रारूप है। विंडोज में पीई प्रारूप, लिनक्स ईएलएफ प्रारूप है। सामान्य रूप से यूनियनों में बहुत कम स्पष्ट फ़ाइल एक्सटेंशन की आवश्यकता होती है, इसलिए ईएलएफ फाइलें आमतौर पर एक्सटेंशन-कम होती हैं। लिनक्स उन फ़ाइलों की पहचान करने के लिए मैजिक नंबरों का उपयोग करता है, जिसके कारण उसे एक्सटेंशन की आवश्यकता नहीं होती है।

हालाँकि, बायनेरिज़ लिनक्स के तहत मैलवेयर वितरण पद्धति के रूप में लोकप्रिय नहीं हैं। इसका कारण यह है कि अंतिम-उपयोगकर्ता बहुत कम ही वास्तव में मैन्युअल रूप से खुले बायनेरी प्राप्त करते हैं। बायनेरी पैकेज मैनेजर द्वारा स्थापित और प्रबंधित किए जाते हैं, एंड-यूज़र नहीं। तो मैलवेयर को पीड़ित पर अपना कोड इंजेक्ट करने के लिए अन्य हमले वैक्टर की आवश्यकता होती है।

इसका मतलब यह है कि उन अन्य तरीकों (कोड इंजेक्शन, स्क्रिप्टिंग) दुर्भावनापूर्ण कोड वाहक के रूप में बहुत अधिक लोकप्रिय हैं।


2

यहाँ अंतर फ़ाइल एक्सटेंशन द्वारा नहीं किया जाता है, बल्कि एक कमांड द्वारा निर्धारित फ़ाइल संपत्ति द्वारा किया जाता है

chmod +x filename

इस तरह आप एक बाइनरी फ़ाइल के साथ-साथ एक स्क्रिप्ट फ़ाइल से निष्पादन योग्य बना सकते हैं।

साथ में

ls -l

आप निष्पादन से पहले एक सुरक्षित तरीके से फ़ाइल गुणों को सूचीबद्ध कर सकते हैं।

इसके अलावा, आप चला सकते हैं:

file filename

किसी फ़ाइल के बारे में अधिक विस्तृत डेटा प्रदर्शित करने के लिए।


4
मुझे वही मिलता है जो आप यहाँ कह रहे हैं, "अनुमतियाँ सुरक्षा के लिए महत्वपूर्ण हैं, फ़ाइल प्रकारों से अधिक" और यह बहुत अच्छी बात है लेकिन शायद आप स्पष्ट रूप से बता सकते हैं। हमेशा यह मान लें कि पढ़ने वाले को इस विषय का कोई भी ज्ञान नहीं है :) इसे स्पष्ट करने के लिए एक सरल संपादन करें और मैं इसे वोट करूंगा।
मार्क किर्बी

1

एक्सटेंशन और एक्जीक्यूटिव का विंडोज या लिनक्स पर एक दूसरे के साथ बहुत कम या कोई लेना देना नहीं है, और एक्सटेंशन में वायरस के साथ कुछ भी नहीं है। जब कार्रवाई करने के लिए एक स्पष्ट फ़ाइल दी जाती है, तो दोनों ऑपरेटिंग सिस्टम फ़ाइल के हेडर को देखते हैं कि यह क्या करना है। जब फ़ाइल नाम में अस्पष्टता होती है, तो इच्छित लक्ष्य की पहचान करने के लिए दो ओएस का उपयोग कुछ अलग रणनीतियों का होता है। उदाहरण के लिए, यदि आप विंडोज़ रन बॉक्स में "इको हेलो" टाइप करते हैं, तो विंडोज़ टर्मिनल या एक लाइनेक्स टर्मिनल, दोनों एक निर्देशिका में "गूंज" नामक एक फ़ाइल के लिए पैथ वातावरण चर में प्रत्येक निर्देशिका में देखेंगे, जिसने अनुमति दी है और निष्पादित करने का प्रयास किया है। यह तर्क "हैलो" के साथ है। Windows "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb" फ़ाइल को भी देखेगा।


1
विंडोज कभी भी फाइल हेडर को नहीं देखता है। यह केवल एक्सटेंशन का उपयोग करता है।
यूनिवर्सलीयूनिड

क्षमा करें @BharadwajRaju लेकिन आप गलत हैं। जैसा कि मैंने समझाया, खिड़कियों में पथ खोज को बेहतर बनाने के लिए एक्सटेंशन का उपयोग किया जाता है, लेकिन एक बार उपयुक्त उम्मीदवार मिल जाने के बाद, इसे लोडर के पास भेज दिया जाता है, जो फाइल के 'हेडर' की जांच करता है कि वह क्या कर सकता है। विंडोज के अधिक हाल के संस्करणों पर, वह लोडर ntdll.dll (एक और निष्पादन योग्य विस्तार) में निहित कार्यों का एक समूह है।
पॉल स्मिथ

यह बदल गया? मैं देख रहा हूँ ... तो क्या विंडोज़ अब बिना एक्सटेंशन के फाइलें खोल सकता है?
UniversallyUniqueID

परिवर्तन हुए हैं, लेकिन यह MS_DOS और इसके पहले CP / M के दिनों से बुनियादी व्यवहार रहा है।
पॉल स्मिथ

@PaulSmith हालांकि विंडोज़ एक एक्सटेंशन के बिना एक फ़ाइल खोल सकती हैं, विंडोज़ आमतौर पर उस फ़ाइल के साथ क्या करना है, इसका कोई विस्तार नहीं है जब तक कि आप इसे इस तरह के और इस तरह के एक एप्लिकेशन के साथ खोलने के लिए न कहें ।
19
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.