รูปแบบไฟล์ใดที่ใช้สร้างไวรัสใน Ubuntu ตัวอย่างเช่นไวรัส Windows ส่วนใหญ่เขียนใน.exe
รูปแบบ แต่ฉันไม่สามารถระบุรูปแบบปกติใน Ubuntu ได้
รูปแบบไฟล์ใดที่ใช้สร้างไวรัสใน Ubuntu ตัวอย่างเช่นไวรัส Windows ส่วนใหญ่เขียนใน.exe
รูปแบบ แต่ฉันไม่สามารถระบุรูปแบบปกติใน Ubuntu ได้
คำตอบ:
ขัดกับความเชื่อที่นิยมมีไวรัสสำหรับ Linux และค่อนข้างมากเกินไป แม้ว่าพวกเขาจะพบเห็นได้ทั่วไปบนลีนุกซ์น้อยและต้องการให้คุณเข้าสู่ระบบเป็นส่วนใหญ่ แต่ก็ยังมีอยู่
ไวรัสไม่ จำกัด ประเภทไฟล์บน Ubuntu หรือ Windows ไม่มีไฟล์บางประเภทที่ควรหลีกเลี่ยงหรืออะไรทำนองนั้นโปรดระวัง Linux มีความปลอดภัยตราบใดที่คุณระมัดระวัง
สิ่งที่คุณสามารถทำได้เพื่อความปลอดภัยคือ:
apt
หรือ Launchpad (บริการโฮสติ้งโค้ดของ Ubuntu) และบริการที่คล้ายกันเพื่อรับซอฟต์แวร์จากแหล่งที่มาคุณสามารถใช้โปรแกรมป้องกันไวรัสเช่นclamav
ถ้าคุณต้องการสแกนระบบเพื่อหาภัยคุกคามใด ๆ
sudo apt-get install clamav
ติดตั้งclamtk
สำหรับกุย
นี่คือการอ่านเกี่ยวกับไวรัสลินุกซ์ทั่วไปและวิธีจัดการกับมัน
ส่วนขยายไม่มีความหมาย ในขณะที่windows ให้ความสำคัญกับ em แต่ไม่มีไวรัส. exe ใน linux ส่วนขยายของคุณมีความสำคัญน้อย "ไฟล์ประเภทใด" เป็นองค์ประกอบที่มากกว่าเล็กน้อย
เป็นหลักในลินุกซ์มันน่าจะเป็นรสชาติของบางELFไบนารีบางทีอาจจะเป็นแบบคงที่หรือวัตถุที่ใช้ร่วมกัน
มันอาจเชื่อมต่อกับเคอร์เนลเป็นโมดูลหรืออื่น ๆ ในฐานะรูทคิทหรือเพียงแค่เปลี่ยนเครื่องมือหรือส่วนประกอบระบบปฏิบัติการหลักด้วยตัวเอง
ไม่ใช่ว่าทุกคนจะมี - มีไวรัสจาวาเป็นไฟล์คลาส , การใช้ประโยชน์จากเชลล์แอสเซมบลีหรือแม้แต่ความเป็นไปได้ของมัลแวร์ที่เขียนในทุบตี
ถ้าคุณไม่แน่ใจอย่าเชื่อใจ)
ฉันจะจัดการกับมัลแวร์โดยทั่วไปสำหรับคำตอบนี้ไม่ใช่แค่ไวรัส
ไวรัสบนลีนุกซ์ไม่ได้ จำกัด เฉพาะไฟล์ / ประเภทเฉพาะ
เพื่อให้เข้าใจสิ่งที่เรากำลังพูดถึงดีกว่าก่อนอื่นเราต้องเข้าใจลิงก์ระหว่างส่วนขยายและประเภทไฟล์และวิธีการทำงานของไวรัสจริง ๆ
ใน Windows .exe
ไฟล์มีไฟล์ในรูปแบบ PE (รูปแบบไฟล์พกพาที่ปฏิบัติการได้ซึ่งเป็นรูปแบบที่มีข้อมูลปฏิบัติการแบบไบนารีข้อมูลที่ปฏิบัติการได้นี้จะถูกโหลดเข้าสู่หน่วยความจำและดำเนินการโดยตีความคำแนะนำในข้อมูลนั้น
.exe
ซึ่งหมายความว่าวิธีที่ง่ายที่สุดในการเรียกใช้รหัสของคุณคือการจัดแพคเกจมันกลายเป็น มีวิธีอื่นเช่นกัน ไฟล์ PDF นั้นไม่ปลอดภัยอย่างแน่นอนเนื่องจากมีชิ้นส่วนที่ผู้อ่านสามารถตีความได้ ซึ่งหมายความว่าสคริปต์ฝังตัวสามารถใช้ในทางที่ผิดจุดอ่อนในการรักษาความปลอดภัยของผู้อ่านและตัวอย่างเช่นค้นหาและแก้ไขไฟล์ PDF อื่น ๆ ในระบบ
มันจะยิ่งแย่ลงไปอีก คุณสามารถละเมิดความผิดพลาดในการเขียนโปรแกรมในแอปพลิเคชันเพื่อฉีดโค้ดที่เป็นอันตรายลงในหน่วยความจำของคอมพิวเตอร์โดยตรง เมื่อมีแล้วคำแนะนำเหล่านั้นสามารถเรียกใช้เป็นรหัสเนทีฟและมักจะมีสิทธิ์สูงด้วยผลลัพธ์ที่ทำลายล้าง
แล้วมันทำงานภายใต้ลีนุกซ์อย่างไร?
Linux เช่น Windows มีรูปแบบไบนารีที่สามารถเรียกทำงานได้ Windows มีรูปแบบ PE, Linux รูปแบบ ELF โดยทั่วไปแล้ว Unices นั้นมีความต้องการส่วนขยายของไฟล์ที่เด่นชัดน้อยกว่าดังนั้นไฟล์ ELF มักจะเป็นนามสกุลที่น้อย Linux ใช้ Magic Numbers เพื่อระบุไฟล์เหล่านั้นซึ่งเป็นสาเหตุที่ไม่ต้องการนามสกุล
อย่างไรก็ตามไบนารีไม่เป็นที่นิยมในฐานะวิธีการแจกจ่ายมัลแวร์ภายใต้ Linux เนื่องจากผู้ใช้ขั้นปลายนั้นเปิดไบนารีที่ตนเองได้รับจริง ๆ น้อยมาก มีการติดตั้งและจัดการไบนารีโดยผู้จัดการแพ็คเกจไม่ใช่ผู้ใช้ปลายทาง ดังนั้นมัลแวร์ต้องการเวคเตอร์การโจมตีอื่น ๆ เพื่อฉีดโค้ดลงบนเหยื่อ
ซึ่งหมายความว่าวิธีอื่น ๆ (การฉีดรหัสสคริปต์) ได้รับความนิยมมากกว่าในฐานะผู้ให้บริการรหัสอันตราย
ความแตกต่างที่นี่ไม่ได้กระทำโดยนามสกุลไฟล์ แต่โดยคุณสมบัติไฟล์ที่กำหนดโดยคำสั่ง
chmod +x filename
วิธีนี้คุณสามารถทำให้สามารถเรียกใช้งานได้จากไฟล์ไบนารีเช่นเดียวกับจากไฟล์สคริปต์
กับ
ls -l
คุณสามารถแสดงรายการคุณสมบัติไฟล์โดยวิธีที่ปลอดภัยก่อนดำเนินการ
นอกจากนี้คุณยังสามารถเรียกใช้:
file filename
เพื่อแสดงข้อมูลรายละเอียดเพิ่มเติมเกี่ยวกับไฟล์
ส่วนขยายและไฟล์ปฏิบัติการมีน้อยหรือไม่มีส่วนเกี่ยวข้องกับ Windows หรือ Linux และส่วนขยายไม่มีส่วนเกี่ยวข้องกับไวรัส เมื่อให้ไฟล์ที่ชัดเจนเพื่อดำเนินการระบบปฏิบัติการทั้งสองจะดูที่ส่วนหัวของไฟล์เพื่อตัดสินใจว่าจะทำอย่างไรกับมัน เมื่อมีความคลุมเครือในชื่อไฟล์ทั้งสองระบบปฏิบัติการจะใช้กลยุทธ์ที่แตกต่างกันเล็กน้อยเพื่อระบุเป้าหมายที่ต้องการ ตัวอย่างเช่นถ้าคุณพิมพ์ "echo hello" ลงในกล่องเรียกใช้ windows เทอร์มินัล windows หรือ linux terminal ทั้งสองจะค้นหาในแต่ละไดเรกทอรีในตัวแปรสภาพแวดล้อม PATH สำหรับไฟล์ที่เรียกว่า "echo" ที่มีสิทธิ์ดำเนินการและพยายามดำเนินการ ด้วยอาร์กิวเมนต์ "hello" Windows จะค้นหาไฟล์ "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"