হার্ডওয়্যারের

রুটকিটস: তারা কী এবং কীভাবে তাদের লিনাক্সে সনাক্ত করতে পারে

সুচিপত্র:

Anonim

সম্ভবত কোনও অনুপ্রবেশকারী আপনার সিস্টেমে ঝাঁপিয়ে পড়তে পারে, তারা প্রথমে কাজ করবে সিরিজ রুটকিটস ইনস্টল করে । এটির সাহায্যে আপনি এই মুহুর্তটি থেকে সিস্টেমের নিয়ন্ত্রণ অর্জন করতে পারবেন। এই উল্লিখিত সরঞ্জামগুলি একটি দুর্দান্ত ঝুঁকি উপস্থাপন করে । সুতরাং, তারা কী সম্পর্কে, তাদের অপারেশন এবং কীভাবে এটি সনাক্ত করতে পারে তা জানা অত্যন্ত প্রয়োজন।

প্রথমবার তারা লক্ষ্য করলেন যে এর অস্তিত্বটি 90 এর দশকে সান ইউনিক্স অপারেটিং সিস্টেমে ছিল। প্রশাসকরা প্রথম যে বিষয়টি লক্ষ্য করেছেন সেটি হ'ল সার্ভারে অদ্ভুত আচরণ। অতিরিক্ত ব্যবহার করা সিপিইউ, হার্ডডিস্ক জায়গার ঘাটতি এবং নেটস্যাট কমান্ডের মাধ্যমে অজানা নেটওয়ার্ক সংযোগ।

রুটকিটস: লিনাক্সে সেগুলি কীভাবে এবং কীভাবে এটি সনাক্ত করা যায়

রুটকিটস কি?

এগুলি হ'ল সরঞ্জামগুলি, যার মূল লক্ষ্য হ'ল নিজেকে আড়াল করা এবং সিস্টেমে অনুপ্রবেশকারী উপস্থিতি প্রকাশ করে এমন কোনও অন্য উদাহরণ লুকানো । উদাহরণস্বরূপ, প্রক্রিয়া, প্রোগ্রাম, ডিরেক্টরি বা ফাইলগুলিতে কোনও পরিবর্তন। এটি অনুপ্রবেশকারীকে দূর থেকে এবং অবিচ্ছিন্নভাবে সিস্টেমে প্রবেশের অনুমতি দেয়, বেশিরভাগ ক্ষেত্রে দূষিত উদ্দেশ্যে যেমন- গুরুত্বের তথ্য আহরণ করা বা ধ্বংসাত্মক ক্রিয়াকলাপ চালানো। এর নামটি ধারণা থেকে আসে যে কোনও রুটকিট আপনাকে ইনস্টলেশন করার পরে কোনও রুট ব্যবহারকারী হিসাবে সহজেই এটি অ্যাক্সেস করতে দেয়।

এর ক্রিয়াকলাপটি সুনির্দিষ্ট ক্রিয়া সম্পাদন করার জন্য সিস্টেম প্রোগ্রাম ফাইলগুলিকে পরিবর্তিত সংস্করণগুলির সাথে প্রতিস্থাপনের সত্যকে কেন্দ্র করে। এটি হ'ল তারা সিস্টেমটির আচরণের নকল করে তবে বিদ্যমান অনুপ্রবেশকারীদের অন্যান্য ক্রিয়া এবং প্রমাণ গোপন রাখে । এই পরিবর্তিত সংস্করণগুলিকে ট্রোজান বলা হয়। সুতরাং মূলত, একটি রুটকিট হ'ল ট্রোজানদের একটি সেট।

যেমনটি আমরা জানি, লিনাক্সে ভাইরাস কোনও বিপদ নয়। সবচেয়ে বড় ঝুঁকি হ'ল দুর্বলতাগুলি যা আপনার প্রোগ্রামগুলিতে দিনে দিনে আবিষ্কার হয়। একটি রুটকিট ইনস্টল করার জন্য কোনও অনুপ্রবেশকারীকে কাজে লাগানো যেতে পারে। এখানে নিয়মিতভাবে তার স্থিতি যাচাই করে সিস্টেমটিকে সম্পূর্ণরূপে আপডেট রাখার গুরুত্ব রয়েছে

সাধারণত ট্রোজানের শিকার হওয়া ফাইলগুলির মধ্যে কিছু হ'ল লগইন, টেলনেট, সু, ইফকনফিগ, নেটস্যাট, সন্ধান এবং অন্যদের মধ্যে।

পাশাপাশি, /etc/inetd.conf তালিকার সাথে সম্পর্কিত

আপনি পড়তে আগ্রহী হতে পারেন: লিনাক্সে ম্যালওয়্যার মুক্ত থাকার টিপস

রুটকিটসের প্রকার

তারা যে প্রযুক্তি ব্যবহার করে সে অনুযায়ী আমরা তাদের শ্রেণিবদ্ধ করতে পারি। তদনুসারে, আমাদের তিনটি প্রধান প্রকার রয়েছে।

  • বাইনারি: যাঁরা সমালোচনামূলক সিস্টেম ফাইলগুলির একটি সেটকে প্রভাবিত করে। নির্দিষ্ট ফাইলগুলি তাদের পরিবর্তিত অনুরূপের সাথে প্রতিস্থাপন করা হচ্ছে। কোর: মূল উপাদানগুলিকে প্রভাবিত করে এমনগুলি। লাইব্রেরি থেকে: তারা ট্রাজান ধরে রাখতে সিস্টেম লাইব্রেরি ব্যবহার করে।

রুটকিটস সনাক্ত করা হচ্ছে

আমরা এটি বিভিন্ন উপায়ে করতে পারি:

  • ফাইলগুলির বৈধতা যাচাইকরণ। এটি যোগফলটি যাচাই করতে ব্যবহৃত অ্যালগরিদমের মাধ্যমে। এই অ্যালগরিদমগুলি MD5 চেকসাম স্টাইল, যা দুটি ফাইলের যোগফল সমান হওয়ার জন্য নির্দেশ করে যে দুটি ফাইলই অভিন্ন are সুতরাং, একজন ভাল প্রশাসক হিসাবে আমাকে অবশ্যই আমার সিস্টেমের চেকসাম একটি বাহ্যিক ডিভাইসে সঞ্চয় করতে হবে। এইভাবে, পরবর্তীতে আমি সেই উদ্দেশ্যে একটি নির্দিষ্ট মুহুর্তের সাথে সেই ফলাফলগুলির সাথে তুলনা করে সেই উদ্দেশ্যে তৈরি করা কিছু পরিমাপ সরঞ্জামের সাহায্যে রুটকিটগুলির অস্তিত্ব সনাক্ত করতে সক্ষম হব। উদাহরণস্বরূপ, ট্রিপওয়ায়ার।আরেকটি উপায় যা আমাদেরকে রুটকিটসের অস্তিত্ব সনাক্ত করতে দেয় তা হ'ল অন্য কম্পিউটারগুলি থেকে পোর্ট স্ক্যান সম্পাদন করা, যা সাধারণত যেভাবে অব্যবহৃত বন্দরে শোনা যাচ্ছে সেখানে দরজা আছে কিনা তা যাচাই করার জন্য to rkdet এর মতো বিশেষায়িত ডিমনও রয়েছে ons ইনস্টলেশন প্রচেষ্টা সনাক্ত করে এবং কিছু ক্ষেত্রে এমনকি এটি ঘটতে বাধা দেয় এবং প্রশাসককে অবহিত করুন।আর একটি সরঞ্জাম শেল স্ক্রিপ্ট টাইপ, যেমন Chkrootkit , যা সিস্টেমে বাইনারিগুলির অস্তিত্ব যাচাই করার জন্য দায়ী, রুটকিটস দ্বারা সংশোধিত।
আমরা আপনাকে সুপারিশ করছি লিনাক্সে মাইক্রোসফ্ট পেইন্টের সেরা বিকল্পগুলি

আপনি যদি রুটকিটসের আক্রমণে আক্রান্ত হন বা আমাদের এড়াতে আপনার অভ্যাসগুলি কী তা বলুন?

যে কোনও প্রশ্নের জন্য আমাদের সাথে যোগাযোগ করুন। এবং অবশ্যই, আমাদের টিউটোরিয়াল বিভাগ বা আমাদের লিনাক্স বিভাগে যান, যেখানে আপনি আমাদের সিস্টেম থেকে সর্বাধিক ব্যবহার করতে প্রচুর দরকারী তথ্য পাবেন।

হার্ডওয়্যারের

সম্পাদকের পছন্দ

Back to top button