ہارڈ ویئر

روٹ کٹس: وہ کیا ہیں اور لینکس میں ان کا پتہ لگانے کا طریقہ

فہرست کا خانہ:

Anonim

یہ غالبا. آپ کے سسٹم میں گھسنے والا گھس سکتا ہے ، سب سے پہلے وہ کریں گے جو روٹ کٹس کا ایک سلسلہ انسٹال کریں ۔ اس کے ساتھ ہی آپ اس لمحے سے سسٹم کا کنٹرول حاصل کرلیں گے۔ یہ ذکر کردہ اوزار ایک بڑے خطرہ کی نمائندگی کرتے ہیں ۔ لہذا ، یہ جاننا انتہائی ضروری ہے کہ وہ کس بارے میں ہیں ، ان کے آپریشن اور ان کا پتہ لگانے کا طریقہ۔

پہلی بار جب انہوں نے محسوس کیا کہ اس کا وجود سن یونکس آپریٹنگ سسٹم میں 90 کی دہائی میں تھا۔ منتظمین نے سب سے پہلے جس چیز کو نوٹ کیا وہ سرور پر عجیب سلوک تھا۔ زیادہ استعمال شدہ سی پی یو ، ہارڈ ڈسک کی جگہ کی کمی ، اور نیٹ سیٹ ٹیٹ کمانڈ کے ذریعہ نیٹ ورک کے نامعلوم رابطے۔

روٹ کٹس: وہ کیا ہیں اور لینکس میں ان کا پتہ لگانے کا طریقہ

روٹ کٹس کیا ہیں؟

وہ ٹولز ہیں ، جن کا بنیادی مقصد اپنے آپ کو چھپانا اور کسی دوسری مثال کو چھپانا ہے جو سسٹم میں دخل اندازی کو ظاہر کرتا ہے ۔ مثال کے طور پر ، عمل ، پروگراموں ، ڈائریکٹریوں یا فائلوں میں کوئی ترمیم۔ اس سے گھسنے والے کو بدنامی اور غیر ضروری طور پر نظام میں داخل ہونے کی اجازت ملتی ہے ، زیادہ تر معاملات میں بدنیتی پر مبنی مقاصد کے لئے جیسے کہ بڑی اہمیت کی معلومات نکالنا یا تباہ کن اقدامات کو انجام دینا۔ اس کا نام اس خیال سے آیا ہے کہ ایک تنصیب کے بعد ، ایک روٹ کٹ آپ کو جڑ صارف کے طور پر آسانی سے اس تک رسائی حاصل کرنے کی اجازت دیتا ہے۔

اس کے عمل میں مخصوص افعال کو انجام دینے کے ل system ، نظام پروگرام فائلوں کو تبدیل شدہ ورژن سے تبدیل کرنے کی حقیقت پر مرکوز ہے۔ یعنی ، وہ سسٹم کے طرز عمل کی نقالی کرتے ہیں ، لیکن موجودہ مداخلت کار کے دوسرے اقدامات اور ثبوتوں کو پوشیدہ رکھتے ہیں ۔ ان ترمیم شدہ ورژن کو ٹروجن کہتے ہیں۔ لہذا بنیادی طور پر ، روٹ کٹ ٹروجن کا ایک مجموعہ ہے۔

جیسا کہ ہم جانتے ہیں ، لینکس میں ، وائرس خطرہ نہیں ہیں۔ سب سے بڑا خطرہ وہ کمزوریاں ہیں جو آپ کے پروگراموں میں دن بدن دریافت ہوتی ہیں۔ جس میں گھسنے والے کے لئے روٹ کٹ انسٹال کرنے کے لئے فائدہ اٹھایا جاسکتا ہے۔ اس میں سسٹم کو پوری طرح سے اپ ڈیٹ رکھنے اور اس کی حیثیت کی مستقل تصدیق کرنے کی اہمیت ہے۔

عام طور پر ٹروجن کا شکار ہونے والی کچھ فائلوں میں لاگ ان ، ٹیلنٹ ، ایس یو ، آئفکونفیگ ، نیٹسٹیٹ ، تلاش اور دیگر شامل ہیں۔

اس کے ساتھ ہی ، /etc/inetd.conf لسٹ سے وابستہ افراد۔

آپ کو پڑھنے میں دلچسپی ہوسکتی ہے: لینکس پر مال ویئر سے پاک رہنے کے لئے نکات

روٹ کٹس کی اقسام

ہم ان کی استعمال کردہ ٹکنالوجی کے مطابق ان کی درجہ بندی کرسکتے ہیں۔ اس کے مطابق ، ہمارے پاس تین اہم اقسام ہیں۔

  • بائنریز: وہ جو نظام کی اہم فائلوں کے ایک سیٹ کو متاثر کرنے کا انتظام کرتے ہیں۔ کچھ فائلوں کو ان کی ترمیم شدہ مماثلت سے تبدیل کرنا۔ کور: وہ جو بنیادی اجزاء کو متاثر کرتے ہیں۔ لائبریریوں سے: وہ ٹروجن کو برقرار رکھنے کے لئے سسٹم کی لائبریریوں کا استعمال کرتے ہیں۔

روٹ کٹس کا پتہ لگانا

ہم یہ کئی طریقوں سے کرسکتے ہیں۔

  • فائلوں کے جواز کی تصدیق۔ یہ الگورتھم کے ذریعہ رقم کو چیک کرنے کے لئے استعمال ہوتا ہے۔ یہ الگورتھم MD5 چیکسم اسٹائل ہیں ، جو اس بات کی نشاندہی کرتے ہیں کہ دو فائلوں کے مساوی ہونے کے لئے ، یہ ضروری ہے کہ دونوں فائلیں ایک جیسی ہوں ۔ لہذا ، ایک اچھے ایڈمنسٹریٹر کی حیثیت سے ، مجھے اپنا سسٹم چیکسم کسی بیرونی آلہ پر محفوظ کرنا ہوگا۔ اس طرح ، بعد میں میں اس مقصد کے لئے تیار کردہ کچھ پیمائش کے آلے کے ساتھ ، کسی خاص لمحے کے ساتھ ان نتائج کے موازنہ کے ذریعہ روٹ کٹس کے وجود کا پتہ لگاؤں گا ۔ مثال کے طور پر ، ٹرپائر: ایک اور طریقہ جو ہمیں روٹ کٹس کے وجود کا پتہ لگانے کی سہولت دیتا ہے وہ ہے دوسرے کمپیوٹرز سے پورٹ اسکین کرنا ، تاکہ یہ تصدیق کی جاسکے کہ اگر بندرگاہوں پر عام طور پر غیر استعمال شدہ باتیں سننے والے دروازے موجود ہیں یا نہیں۔ انسٹالیشن کی کوششوں کا پتہ لگائیں اور کچھ معاملات میں اس کو ہونے سے بھی روکیں اور ایڈمنسٹریٹر کو مطلع کریں۔ایک اور ٹول شیل اسکرپٹ ٹائپ ہے ، جیسے چکروٹ کٹ ، جو نظام میں بائنریوں کے وجود کی تصدیق کے لئے ذمہ دار ہے ، جس میں روٹ کٹس کے ذریعہ ترمیم کی گئی ہے۔
ہم آپ کو قبول کرتے ہیں لینکس پر مائیکروسافٹ پینٹ کے بہترین متبادل

ہمیں بتائیں کہ اگر آپ روٹ کٹس کے حملے کا شکار ہوئے ہیں ، یا اس سے بچنے کے لئے آپ کے کیا طریق کار ہیں؟

کسی بھی سوال کے ل us ہم سے رابطہ کریں۔ اور ظاہر ہے ، ہمارے سبق سیکشن یا ہمارے لینکس کے زمرے میں جائیں ، جہاں آپ کو ہمارے سسٹم سے زیادہ سے زیادہ فائدہ اٹھانے کے ل to بہت ساری مفید معلومات ملیں گی۔

ہارڈ ویئر

ایڈیٹر کی پسند

Back to top button