Какие форматы файлов используются для создания вирусов в Ubuntu? [закрыто]

Какие форматы файлов используются для создания вирусов в Ubuntu? Например, большинство вирусов для Windows записываются в формате .exe, но я не могу определить обычный формат в Ubuntu.

9
задан 29 September 2016 в 05:29

5 ответов

Расширения ничего не означают. В то время как окна заботы о них, нет .exe вирусов. В Linux Ваше расширение имеет значение мало. "Какой файл" является немного более элементным.

По существу в Linux, его вероятное, чтобы быть некоторым ароматом двоичный файл ELF, возможно, как статический или общий объект .

Это могло бы даже сцепиться в ядро как модуль или иначе как руткит или просто заменить базовый инструмент операционной системы или компонент с его собственным.

Не все они - то, хотя - существует вирусы Java, поскольку файлы класса , блок базировался использование shellcode или даже возможность вредоносного программного обеспечения, записанного в ударе (хотя то, как это будет выполнено для запуска с, было бы интересно).

Поэтому по существу, если Вы arn't уверенный, не доверяйте ему ;)

13
ответ дан 16 November 2019 в 05:58

Вопреки широко распространенному мнению существуют Вирусы для Linux и довольно много также. В то время как они намного менее распространены на Linux и требуют, чтобы Вы позволили им в систему большую часть времени, они все еще существуют.

Вирусы не ограничены типом файла на Ubuntu или Windows. Нет определенного типа файла, чтобы избежать или что-либо как этот, просто быть осторожным. Linux безопасен, пока Вы осторожны.

Некоторые вещи можно сделать для сейфа:

  1. не загружают с третьих сторон, если Вы не доверяете тому, что Вы загружаете.
  2. Использование apt или Панель запуска (услуга хостинга кода Ubuntu) и подобные сервисы для получения программного обеспечения от источника.
  3. Стараются не копировать и вставлять терминал, управляет, чтобы Вы нашли онлайн, особенно если Вы не понимаете их.

можно также использовать анти-вирус как clamav , если Вы хотите просканировать свою систему для каких-либо угроз.

sudo apt-get install clamav

Установка clamtk для gui.

Вот некоторое чтение на обыкновенных вирусах Linux и как иметь дело с ними.

27
ответ дан 16 November 2019 в 05:58

Я собираюсь обратиться к вредоносному программному обеспечению в целом для этого ответа, не просто вирусов.

Вирусы на Linux не ограничиваются конкретным расширением файла / тип.

Для лучше понимания, о чем мы говорим мы сначала должны понять ссылку между расширениями и типами файлов и как на самом деле работают вирусы.

В Windows, .exe файлы содержат файлы в PE (Формат портируемого исполняемого файла, который является форматом, который содержит двоичные исполняемые данные. Эти исполняемые данные загружаются в память и затем выполняются путем интерпретации инструкций в тех данных.

Это означает, что самый легкий способ выполнить Ваш код состоит в том, чтобы упаковать его в .exe. Существуют другие пути также, как бы то ни было. Файлы PDF известно небезопасны, потому что они содержат части, которые могут быть интерпретированы читателем. Это означает, что встроенный сценарий может злоупотребить слабыми местами в безопасности читателя и например искать и изменить другие файлы PDF в системе.

Это может стать еще хуже. Можно злоупотребить ошибками программирования в приложениях для введения вредоносного кода непосредственно в память компьютера. После того как это там, те инструкции могут быть выполнены как собственный код и часто с высокими полномочиями с разрушительными результатами.

Поэтому, как это работает в соответствии с Linux?

Linux, как Windows, имеет двоичный формат исполняемых файлов. Windows имеет формат PE, Linux формат ELF. Нельды в целом имеют намного менее явное требование расширения файла, таким образом, файлы ELF обычно являются расширением меньше. Linux использует Магические числа для идентификации тех файлов, который является, почему ему не нужны расширения.

Двоичные файлы нисколько не, однако, популярны как вредоносный метод распределения в соответствии с Linux. Это вызвано тем, что конечные пользователи очень редко на самом деле вручную открывают двоичные файлы, которые они получают. Двоичные файлы устанавливаются и управляются диспетчером пакетов, не конечным пользователем. Таким образом, для вредоносного программного обеспечения нужны другие векторы атаки для введения его кода на жертву.

Это означает, что те другие методы (кодируют инжекцию, пишущий сценарий) намного более популярны как поставщики услуг вредоносного кода.

6
ответ дан 16 November 2019 в 05:58

Расширения и исполняемые файлы имеют мало или ничто, чтобы сделать друг с другом в Windows или Linux, и расширения не имеют ничего вообще, чтобы сделать с вирусом. При предоставлении явного файла для действия на обе операционных системы смотрят на заголовок файла для решения, что сделать с ним. Когда существует неоднозначность в имени файла, использование двух ОС немного отличающиеся стратегии определить намеченную цель. Например, если Вы введете "эхо привет" в окна выполненное поле, терминал окон или терминал Linux, то оба посмотрят в каждом каталоге в переменной окружения PATH для файла, названного "эхом", которое имеет, выполняют разрешение и пытаются выполнить его с аргументом "привет". Windows будет также искать файл "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb" и набор других расширений, которые я не могу помнить от руки плюс никакие расширения, упомянутые в переменной среды PATHEXT, прежде чем это будет идти дальше к следующему каталогу и если это найдет соответствие, то это попытается выполнить это.

1
ответ дан 16 November 2019 в 05:58

Различие здесь не сделано расширением файла, но набором свойств файла командой

chmod +x filename

Таким образом можно сделать исполняемый файл из двоичного файла, а также из файла сценария.

С

ls -l

можно перечислить свойства файла безопасным способом перед выполнением.

кроме того, можно работать:

file filename

для отображения более подробных данных о файле.

2
ответ дан 16 November 2019 в 05:58

Другие вопросы по тегам:

Похожие вопросы: