रूटकिट्स: वे क्या हैं और उन्हें लिनक्स में कैसे पता लगाया जाए

विषयसूची:
- जड़ें: वे क्या हैं और लिनक्स में उनका पता कैसे लगाया जाए
- रूटकिट क्या हैं?
- रूटकिट्स के प्रकार
- रूटकिट्स का पता लगाना
यह संभावना है कि एक घुसपैठिया आपके सिस्टम में घुस सकता है, पहली बात यह है कि वे रूटकिट्स की एक श्रृंखला स्थापित करेंगे । इससे आप उस पल से सिस्टम पर नियंत्रण हासिल कर लेंगे। इन उल्लिखित उपकरण एक महान जोखिम का प्रतिनिधित्व करते हैं । इसलिए, यह जानना बेहद आवश्यक है कि वे क्या हैं, उनका ऑपरेशन और उनका पता कैसे लगाया जाए।
पहली बार उन्होंने देखा कि इसका अस्तित्व 90 के दशक में, SUN यूनिक्स ऑपरेटिंग सिस्टम में था। पहली बात प्रशासकों ने देखा कि सर्वर पर अजीब व्यवहार था। अत्यधिक उपयोग किए गए सीपीयू, हार्ड डिस्क स्थान की कमी और नेटस्टैट कमांड के माध्यम से अज्ञात नेटवर्क कनेक्शन।
जड़ें: वे क्या हैं और लिनक्स में उनका पता कैसे लगाया जाए
रूटकिट क्या हैं?
वे उपकरण हैं, जिसका मुख्य उद्देश्य खुद को छिपाना और किसी अन्य उदाहरण को छिपाना है जो सिस्टम में घुसपैठ की उपस्थिति का खुलासा करता है । उदाहरण के लिए, प्रक्रियाओं, कार्यक्रमों, निर्देशिकाओं या फाइलों में कोई संशोधन। यह घुसपैठिये को दुर्भावनापूर्ण उद्देश्यों जैसे कि बड़े महत्व की जानकारी निकालने या विनाशकारी कार्यों को अंजाम देने के अधिकांश मामलों में दूरस्थ रूप से और अगोचर रूप से सिस्टम में प्रवेश करने की अनुमति देता है । इसका नाम इस विचार से आता है कि इसकी स्थापना के बाद एक रूटकिट आपको रूट उपयोगकर्ता के रूप में आसानी से एक्सेस करने की अनुमति देता है।
इसका संचालन विशिष्ट कार्यों को निष्पादित करने के लिए, परिवर्तित संस्करणों के साथ सिस्टम प्रोग्राम फ़ाइलों को बदलने के तथ्य पर केंद्रित है। यही है, वे प्रणाली के व्यवहार की नकल करते हैं, लेकिन मौजूदा घुसपैठिए के अन्य कार्यों और सबूतों को छिपाते हैं । इन संशोधित संस्करणों को ट्रोजन कहा जाता है। तो मूल रूप से, एक रूटकिट ट्रोजन का एक सेट है।
जैसा कि हम जानते हैं, लिनक्स में, वायरस कोई खतरा नहीं है। सबसे बड़ा जोखिम वह कमजोरियां हैं जो आपके कार्यक्रमों में दिन-प्रतिदिन खोजी जाती हैं। जिसका उपयोग घुसपैठिये को रूटकिट स्थापित करने के लिए किया जा सकता है। इस प्रणाली को अपनी संपूर्णता में अद्यतन रखने का महत्व निहित है , लगातार अपनी स्थिति की पुष्टि करता है।
आमतौर पर ट्रोजन के शिकार होने वाली कुछ फाइलें लॉगिन, टेलनेट, सु, इकोनफिग, नेटस्टैट, फाइंड, अन्य हैं।
साथ ही, जो /etc/inetd.conf सूची से संबंधित हैं।
आपको पढ़ने में रुचि हो सकती है: लिनक्स पर malwares-free रहने के लिए टिप्स
रूटकिट्स के प्रकार
हम उन्हें उनके द्वारा उपयोग की जाने वाली तकनीक के अनुसार वर्गीकृत कर सकते हैं। तदनुसार, हमारे पास तीन मुख्य प्रकार हैं।
- बायनेरिज़: वे जो महत्वपूर्ण सिस्टम फ़ाइलों के एक सेट को प्रभावित करते हैं। कुछ फ़ाइलों को उनके समान रूप से बदलना। कोर: जो कोर घटकों को प्रभावित करते हैं। पुस्तकालयों से: वे ट्रोजन को बनाए रखने के लिए सिस्टम लाइब्रेरी का उपयोग करते हैं।
रूटकिट्स का पता लगाना
हम इसे कई तरीकों से कर सकते हैं:
- फाइलों की वैधता का सत्यापन। यह एल्गोरिदम के माध्यम से राशि की जांच करने के लिए उपयोग किया जाता है। ये एल्गोरिदम एमडी 5 चेकसम स्टाइल हैं, जो इंगित करते हैं कि दो फ़ाइलों के योग के बराबर होने के लिए, यह आवश्यक है कि दोनों फाइलें समान हों । इसलिए, एक अच्छे प्रशासक के रूप में, मुझे अपने सिस्टम चेकसम को एक बाहरी डिवाइस पर संग्रहित करना चाहिए। इस तरह, बाद में मैं एक निश्चित क्षण के साथ उन परिणामों की तुलना के माध्यम से रूटकिट्स के अस्तित्व का पता लगाने में सक्षम हो जाऊंगा, उस उद्देश्य के लिए डिज़ाइन किए गए कुछ माप उपकरण के साथ। उदाहरण के लिए, ट्रिपवायर । एक अन्य तरीका जो हमें रूटकिट्स के अस्तित्व का पता लगाने की अनुमति देता है, अन्य कंप्यूटरों से पोर्ट स्कैन करने के लिए है, यह सत्यापित करने के लिए कि पीछे के दरवाजे हैं जो उन बंदरगाहों पर सुन रहे हैं जो सामान्य रूप से अप्रयुक्त हैं। विशेष प्रकार के डेमॉन भी हैं जैसे कि rkdet के लिए। स्थापना के प्रयासों का पता लगाएं और कुछ मामलों में भी ऐसा होने से रोकें और प्रशासक को सूचित करें। एक अन्य उपकरण शेल स्क्रिप्ट प्रकार है, जैसे कि चकरोटकिट , जो सिस्टम में बायनेरिज़ के अस्तित्व को सत्यापित करने के लिए ज़िम्मेदार है, जो रूटकिट द्वारा संशोधित है।
हमें बताएं कि क्या आप रूटकिट्स के साथ हमले का शिकार हुए हैं, या इससे बचने के लिए आपके अभ्यास क्या हैं?
किसी भी प्रश्न के लिए हमसे संपर्क करें। और हां, हमारे ट्यूटोरियल अनुभाग या हमारे लिनक्स श्रेणी पर जाएं, जहां आपको हमारे सिस्टम से अधिकतम लाभ उठाने के लिए बहुत सारी उपयोगी जानकारी मिलेगी।
अड़चन क्या है और इसका पता कैसे लगाया जाए

हम बताते हैं कि यह कैसे होता है और अड़चन आपके पीसी को कैसे प्रभावित करती है। हम आपको सबसे महत्वपूर्ण और सामान्य घटकों को खोजने के लिए आवश्यक कुंजी भी देते हैं।
व्हाट्सएप में घोटाले का पता कैसे लगाया जाए

व्हाट्सएप पर घोटाले का पता कैसे लगाया जाए। यह पता करने के तरीके खोजें कि क्या वे आपको एक साधारण तरीके से आवेदन में घोटाला करने की कोशिश कर रहे हैं।
फ़िशिंग क्या है और इसका पता कैसे लगाया जाए

हम बताते हैं कि फ़िशिंग क्या है और इसके प्रकार क्या हैं। हम आपको इस तकनीक के साथ घोटालों से बचने के लिए कुछ कुंजी भी देते हैं, अच्छे DNS का उपयोग करते हैं, बाहरी वेबसाइटों के लिंक की जांच करते हैं और सभी सामान्य तर्क का उपयोग करते हैं और जानते हैं कि कब रोकना है।