Jakie formaty plików są używane do tworzenia wirusów w Ubuntu? Na przykład większość wirusów Windows jest napisanych w .exe
formacie, ale nie mogę zidentyfikować zwykłego formatu w Ubuntu.
Jakie formaty plików są używane do tworzenia wirusów w Ubuntu? Na przykład większość wirusów Windows jest napisanych w .exe
formacie, ale nie mogę zidentyfikować zwykłego formatu w Ubuntu.
Odpowiedzi:
Wbrew powszechnemu przekonaniu, istnieją wirusy dla Linuksa i całkiem sporo. Chociaż są one znacznie mniej powszechne w systemie Linux i wymagają przez większość czasu wpuszczania ich do systemu, nadal istnieją.
Wirusy nie są ograniczone do typu pliku w systemie Ubuntu lub Windows. Nie ma określonego typu pliku, którego należy unikać, lub coś w tym rodzaju, po prostu bądź ostrożny. Linux jest bezpieczny, o ile będziesz ostrożny.
Niektóre rzeczy, które możesz zrobić, aby być bezpiecznym, to:
apt
lub Launchpad (usługa hostowania kodu Ubuntu) i podobnych usług, aby uzyskać oprogramowanie ze źródła.Możesz także użyć antywirusa, np. clamav
Jeśli chcesz przeskanować system w poszukiwaniu jakichkolwiek zagrożeń.
sudo apt-get install clamav
Zainstaluj clamtk
dla GUI.
Oto lektura na temat popularnych wirusów linuksowych i sposobów radzenia sobie z nimi.
Rozszerzenia nic nie znaczą. Podczas gdy Windows dba o nich, nie ma wirusów .exe. W Linuksie twoje rozszerzenie nie ma większego znaczenia. „Jaki rodzaj pliku” jest trochę bardziej elementarny.
Zasadniczo w Linuksie, prawdopodobnie będzie to jakiś smak pliku binarnego ELF , być może jako obiekt statyczny lub wspólny .
Może nawet podłączyć się do jądra jako moduł lub w inny sposób jako rootkit, lub po prostu zastąpić podstawowe narzędzie systemu operacyjnego lub jego komponent własnym.
Nie wszystkie z nich są jednak - nie ma wirusów, Jawa, w postaci plików klasowych , opartych montaż szelkod wyczynach lub nawet możliwość złośliwego oprogramowania napisanego w bash (choć jak będzie prowadzony na początek byłoby interesujące).
Zasadniczo, jeśli nie jesteś pewien, nie ufaj;)
W tej odpowiedzi zamierzam zająć się złośliwym oprogramowaniem, a nie tylko wirusami.
Wirusy w systemie Linux nie są ograniczone do określonego rozszerzenia / typu pliku.
Aby lepiej zrozumieć, o czym mówimy, najpierw musimy zrozumieć związek między rozszerzeniami i typami plików oraz sposób działania wirusów.
W systemie Windows .exe
pliki zawierają pliki w formacie PE (Portable Executable format file, który zawiera binarne dane wykonywalne. Te dane wykonywalne są ładowane do pamięci, a następnie wykonywane przez interpretację instrukcji zawartych w tych danych.
Oznacza to, że najłatwiejszym sposobem uruchomienia kodu jest spakowanie go do pliku .exe
. Istnieją jednak również inne sposoby. Pliki PDF są notorycznie niezabezpieczone, ponieważ zawierają części, które mogą być interpretowane przez czytelnika. Oznacza to, że osadzony skrypt może nadużywać słabości zabezpieczeń czytnika i na przykład wyszukiwać i modyfikować inne pliki PDF w systemie.
Może być jeszcze gorzej. Możesz nadużywać błędów programistycznych w aplikacjach, aby wstrzykiwać złośliwy kod bezpośrednio do pamięci komputera. Gdy już tam są, instrukcje te mogą być uruchamiane jako natywny kod i często z wysokimi uprawnieniami, z niszczycielskimi wynikami.
Jak to działa pod Linuksem?
Linux, podobnie jak Windows, ma binarny format wykonywalny. Windows ma format PE, Linux format ELF. Jednolity ogólnie mają znacznie mniej wyraźne wymaganie rozszerzenia pliku, więc pliki ELF zwykle nie mają rozszerzenia. Linux używa Magic Numbers do identyfikowania tych plików, dlatego nie potrzebuje rozszerzeń.
Pliki binarne nie są jednak wcale popularne jako metoda dystrybucji złośliwego oprogramowania w systemie Linux. Wynika to z faktu, że użytkownicy końcowi bardzo rzadko ręcznie otwierają pliki binarne, które otrzymują. Pliki binarne są instalowane i zarządzane przez menedżera pakietów, a nie użytkownika końcowego. Dlatego szkodliwe oprogramowanie potrzebuje innych wektorów ataku, aby wstrzyknąć swój kod ofierze.
Oznacza to, że te inne metody (wstrzykiwanie kodu, skryptowanie) są znacznie bardziej popularne jako nośniki złośliwego kodu.
Rozróżnienia nie dokonuje się tutaj poprzez rozszerzenie pliku, ale przez właściwość pliku ustawioną przez polecenie
chmod +x filename
W ten sposób możesz zrobić plik wykonywalny z pliku binarnego, a także z pliku skryptu.
Z
ls -l
możesz wyświetlić właściwości pliku w bezpieczny sposób przed wykonaniem.
Możesz także uruchomić:
file filename
aby wyświetlić bardziej szczegółowe dane o pliku.
Rozszerzenia i pliki wykonywalne mają niewiele lub nie mają nic wspólnego ze sobą w systemie Windows lub Linux, a rozszerzenia nie mają nic wspólnego z wirusami. Po otrzymaniu jawnego pliku do działania oba systemy operacyjne patrzą na nagłówek pliku, aby zdecydować, co z nim zrobić. Gdy w nazwie pliku występuje dwuznaczność, oba systemy operacyjne używają nieco innych strategii do identyfikacji zamierzonego celu. Na przykład, jeśli wpiszesz „echo hello” w polu uruchamiania systemu Windows, terminalu Windows lub terminalu Linux, oba będą szukać w każdym katalogu w zmiennej środowiskowej PATH pliku o nazwie „echo”, który ma uprawnienia do wykonywania, i spróbuje wykonać to z argumentem „cześć”. System Windows wyszuka również pliki „echo.com”, „echo.exe”, „echo.bat”, „echo.cmd”, „echo.vb”