हार्डवेयर

रूटकिट्स: वे क्या हैं और उन्हें लिनक्स में कैसे पता लगाया जाए

विषयसूची:

Anonim

यह संभावना है कि एक घुसपैठिया आपके सिस्टम में घुस सकता है, पहली बात यह है कि वे रूटकिट्स की एक श्रृंखला स्थापित करेंगे । इससे आप उस पल से सिस्टम पर नियंत्रण हासिल कर लेंगे। इन उल्लिखित उपकरण एक महान जोखिम का प्रतिनिधित्व करते हैं । इसलिए, यह जानना बेहद आवश्यक है कि वे क्या हैं, उनका ऑपरेशन और उनका पता कैसे लगाया जाए।

पहली बार उन्होंने देखा कि इसका अस्तित्व 90 के दशक में, SUN यूनिक्स ऑपरेटिंग सिस्टम में था। पहली बात प्रशासकों ने देखा कि सर्वर पर अजीब व्यवहार था। अत्यधिक उपयोग किए गए सीपीयू, हार्ड डिस्क स्थान की कमी और नेटस्टैट कमांड के माध्यम से अज्ञात नेटवर्क कनेक्शन।

जड़ें: वे क्या हैं और लिनक्स में उनका पता कैसे लगाया जाए

रूटकिट क्या हैं?

वे उपकरण हैं, जिसका मुख्य उद्देश्य खुद को छिपाना और किसी अन्य उदाहरण को छिपाना है जो सिस्टम में घुसपैठ की उपस्थिति का खुलासा करता है । उदाहरण के लिए, प्रक्रियाओं, कार्यक्रमों, निर्देशिकाओं या फाइलों में कोई संशोधन। यह घुसपैठिये को दुर्भावनापूर्ण उद्देश्यों जैसे कि बड़े महत्व की जानकारी निकालने या विनाशकारी कार्यों को अंजाम देने के अधिकांश मामलों में दूरस्थ रूप से और अगोचर रूप से सिस्टम में प्रवेश करने की अनुमति देता है । इसका नाम इस विचार से आता है कि इसकी स्थापना के बाद एक रूटकिट आपको रूट उपयोगकर्ता के रूप में आसानी से एक्सेस करने की अनुमति देता है।

इसका संचालन विशिष्ट कार्यों को निष्पादित करने के लिए, परिवर्तित संस्करणों के साथ सिस्टम प्रोग्राम फ़ाइलों को बदलने के तथ्य पर केंद्रित है। यही है, वे प्रणाली के व्यवहार की नकल करते हैं, लेकिन मौजूदा घुसपैठिए के अन्य कार्यों और सबूतों को छिपाते हैं । इन संशोधित संस्करणों को ट्रोजन कहा जाता है। तो मूल रूप से, एक रूटकिट ट्रोजन का एक सेट है।

जैसा कि हम जानते हैं, लिनक्स में, वायरस कोई खतरा नहीं है। सबसे बड़ा जोखिम वह कमजोरियां हैं जो आपके कार्यक्रमों में दिन-प्रतिदिन खोजी जाती हैं। जिसका उपयोग घुसपैठिये को रूटकिट स्थापित करने के लिए किया जा सकता है। इस प्रणाली को अपनी संपूर्णता में अद्यतन रखने का महत्व निहित है , लगातार अपनी स्थिति की पुष्टि करता है।

आमतौर पर ट्रोजन के शिकार होने वाली कुछ फाइलें लॉगिन, टेलनेट, सु, इकोनफिग, नेटस्टैट, फाइंड, अन्य हैं।

साथ ही, जो /etc/inetd.conf सूची से संबंधित हैं।

आपको पढ़ने में रुचि हो सकती है: लिनक्स पर malwares-free रहने के लिए टिप्स

रूटकिट्स के प्रकार

हम उन्हें उनके द्वारा उपयोग की जाने वाली तकनीक के अनुसार वर्गीकृत कर सकते हैं। तदनुसार, हमारे पास तीन मुख्य प्रकार हैं।

  • बायनेरिज़: वे जो महत्वपूर्ण सिस्टम फ़ाइलों के एक सेट को प्रभावित करते हैं। कुछ फ़ाइलों को उनके समान रूप से बदलना। कोर: जो कोर घटकों को प्रभावित करते हैं। पुस्तकालयों से: वे ट्रोजन को बनाए रखने के लिए सिस्टम लाइब्रेरी का उपयोग करते हैं।

रूटकिट्स का पता लगाना

हम इसे कई तरीकों से कर सकते हैं:

  • फाइलों की वैधता का सत्यापन। यह एल्गोरिदम के माध्यम से राशि की जांच करने के लिए उपयोग किया जाता है। ये एल्गोरिदम एमडी 5 चेकसम स्टाइल हैं, जो इंगित करते हैं कि दो फ़ाइलों के योग के बराबर होने के लिए, यह आवश्यक है कि दोनों फाइलें समान हों । इसलिए, एक अच्छे प्रशासक के रूप में, मुझे अपने सिस्टम चेकसम को एक बाहरी डिवाइस पर संग्रहित करना चाहिए। इस तरह, बाद में मैं एक निश्चित क्षण के साथ उन परिणामों की तुलना के माध्यम से रूटकिट्स के अस्तित्व का पता लगाने में सक्षम हो जाऊंगा, उस उद्देश्य के लिए डिज़ाइन किए गए कुछ माप उपकरण के साथ। उदाहरण के लिए, ट्रिपवायर । एक अन्य तरीका जो हमें रूटकिट्स के अस्तित्व का पता लगाने की अनुमति देता है, अन्य कंप्यूटरों से पोर्ट स्कैन करने के लिए है, यह सत्यापित करने के लिए कि पीछे के दरवाजे हैं जो उन बंदरगाहों पर सुन रहे हैं जो सामान्य रूप से अप्रयुक्त हैं। विशेष प्रकार के डेमॉन भी हैं जैसे कि rkdet के लिए। स्थापना के प्रयासों का पता लगाएं और कुछ मामलों में भी ऐसा होने से रोकें और प्रशासक को सूचित करें। एक अन्य उपकरण शेल स्क्रिप्ट प्रकार है, जैसे कि चकरोटकिट , जो सिस्टम में बायनेरिज़ के अस्तित्व को सत्यापित करने के लिए ज़िम्मेदार है, जो रूटकिट द्वारा संशोधित है।
हम आपको लिनक्स पर Microsoft पेंट के लिए सबसे अच्छा विकल्प देंगे

हमें बताएं कि क्या आप रूटकिट्स के साथ हमले का शिकार हुए हैं, या इससे बचने के लिए आपके अभ्यास क्या हैं?

किसी भी प्रश्न के लिए हमसे संपर्क करें। और हां, हमारे ट्यूटोरियल अनुभाग या हमारे लिनक्स श्रेणी पर जाएं, जहां आपको हमारे सिस्टम से अधिकतम लाभ उठाने के लिए बहुत सारी उपयोगी जानकारी मिलेगी।

हार्डवेयर

संपादकों की पसंद

Back to top button