2009-09-06 11 views
10

BE सावधान रहें! स्पाइवेयर, कंप्यूटर वायरस और इसी तरह की नास्टियां बनाना अवैध हो सकता है जहां आप रहते हैं और लगभग हर किसी के द्वारा बेहद अनैतिक माना जाता है। फिर भी, मुझे जागरूकता बढ़ाने के लिए यह पूछने की आवश्यकता है कि एक बनाना कितना आसान है। मैं यह पूछ रहा हूं कि W32/Induc-A को इस दुनिया में किसी ऐसे व्यक्ति द्वारा पेश किया गया था जो एक फैलाने के लिए एक ग़लत तरीके से आया था। तो मैं जानना चाहता हूं कि एक वायरस कैसे बनाया जा सकता है ताकि मैं उन्हें भविष्य में पहचान सकूं!दुर्भावनापूर्ण स्रोत कोड कैसे पहचानें?

हाल ही में new virus खोजा गया था जो डेवलपर्स की लाइब्रेरी कोड की प्रतियों को प्रतिस्थापित करके स्वयं फैलता है। असल में, डेल्फी 4 से 7 के स्रोत कोड के माध्यम से। क्या हुआ कि जंगली में एक वायरस है जो कंप्यूटर को SYSCONST.PAS नामक फ़ाइल के लिए खोजता है, जिसमें यह स्वयं को स्रोत कोड के रूप में जोड़ देगा। यह फ़ाइल डेल्फी के रनटाइम पुस्तकालयों के लिए एक स्रोत फ़ाइल होती है। (यह रनटाइम स्रोत कोड डेल्फी डेवलपर्स के लिए उपलब्ध है।) नतीजतन, संक्रमित होने के बाद प्रोग्रामर इस वायरस के कई नए संस्करणों को बिना जानने के भी बना देगा। चूंकि वायरस स्कैनर कभी-कभी झूठी सकारात्मक उत्पन्न करते हैं, इसलिए कई डेवलपर स्कैनर की चेतावनियों को अनदेखा करने का निर्णय ले सकते हैं और शायद वे अपनी परियोजना के निर्माण के दौरान अपने स्कैनर को भी अक्षम कर देंगे। इसे और भी खराब बनाने के लिए, उनकी परियोजना उनके ग्राहकों के स्कैनर को भी ट्रिगर कर सकती है, इसलिए संभव है कि वे प्रोग्रामर अपने स्रोत कोड की जांच नहीं करेंगे, लेकिन किसी भी तरह स्कैनर को बेवकूफ़ बनाने की कोशिश करेंगे। यही है, अगर एक वायरस स्कैनर वायरस को पहचानने में भी सक्षम है, जो कि बहुत संभावना नहीं है। इस प्रकार, हम सॉफ्टवेयर डेवलपर्स वायरस बना रहे हैं जो हम महसूस कर रहे हैं कि हम क्या कर रहे हैं!

तो, वायरस कैसे बनाएं? सरल: वायरस द्वारा संक्रमित अपना स्रोत कोड प्राप्त करें और आपका काम हो गया!

ठीक है, तो डेल्फी 4 से 7 का स्रोत कोड संक्रमित हो सकता है। सभी डेल्फी डेवलपर्स, कृपया अपनी स्रोत फाइलों की जांच करें! मामला सिर्फ एक प्रमाण-अवधारणा है और स्पष्ट रूप से यह बहुत सफल हो सकता है। इसके अलावा, अधिकांश वायरस स्कैनर स्रोत कोड की जांच नहीं करेंगे बल्कि निष्पादन योग्य पर ध्यान केंद्रित करेंगे। यह वायरस थोड़ी देर के लिए ज्ञात नहीं रह सकता है।

यह वायरस भी सफल रहा क्योंकि यह स्रोत कोड का दुरुपयोग किया गया। डेल्फी एक वाणिज्यिक परियोजना है और स्रोत कोड उपलब्ध है। लेकिन कौन यकीन है कि ये हैकर ओपन-सोर्स प्रोजेक्ट्स पर समान तरीकों से हमला नहीं करेंगे? वहां बहुत सारी खुली स्रोत परियोजनाएं हैं और यह सुनिश्चित करने के लिए कि वे सभी एक सभ्य तरीके से व्यवहार कर रहे हैं, उन्हें जांचने जा रहे हैं? और अगर कोई कोड जांच रहा है, तो क्या वह पहचान पाएगा कि कुछ दुर्भावनापूर्ण कोड है या नहीं?

तो, यह सुनिश्चित करने के लिए कि हम दुर्भावनापूर्ण स्रोत कोड को पहचान सकते हैं, मुझे यह पूछना है: मैं वायरस कैसे बना सकता हूं? मैं उस कोड को कैसे पहचानूं जो वायरस बनाएगा? यह क्या है कि अधिकांश मैलवेयर करना चाहते हैं?


डेल्फी रनटाइम स्रोत कोड के बारे में कुछ चर्चा है, इस कोड के बारे में खुला स्रोत है या नहीं। बोर्लैंड उस समय से अपने स्रोत कोड के लिए दोहरी लाइसेंस का उपयोग करता है जब उन्होंने किलिक्स के साथ लिनक्स का समर्थन करना शुरू किया। नतीजतन, स्रोत कोड में एक "जीपीएल" प्रतीक घोषित किया गया है जो इंगित करता है कि पुस्तकालयों को जीपीएल कोड के रूप में संकलित किया गया है या नहीं। जीपीएल के रूप में, स्रोत कोड ओपन-सोर्स होगा। यह वायरस द्वारा हमला किया गया स्रोत संस्करण भी होता है। वैसे भी, यहां चर्चाओं से बचने के लिए, मैंने this question here से पूछा है ताकि हम वायरस की समस्या और डेल्फी पर कम ध्यान केंद्रित कर सकें। असल में, हम एक वायरस के बारे में बात कर रहे हैं जो स्रोत कोड पर हमला करता है। तकनीकी रूप से, सभी स्रोत कोड जोखिम में हो सकते हैं लेकिन ओपन सोर्स कोड संभावित उम्मीदवार है क्योंकि हैकर्स इसकी संरचना को जानते हैं और उन फ़ाइलों को लक्षित कर सकते हैं जिन्हें शायद ही कभी संशोधित किया जाता है, इस प्रकार शायद ही कभी चेक किया जाता है। (और यदि वे एक सीवीएस सिस्टम में अपना रास्ता हैक कर सकते हैं, तो वे अपने संशोधनों के निशान भी मिटा सकते हैं, इस प्रकार कोई भी संशोधनों को नोटिस नहीं कर सकता है!)

+0

शीर्षक को काम की ज़रूरत है। हालांकि वायरस का प्रसार करने के लिए यह अनैतिक हो सकता है, प्रक्रिया के बारे में एक प्रश्न पूछने से नैतिक सीमा पार नहीं होती है, जिसके बारे में मुझे पता है। शायद आपको अपने प्रश्न के निचले हिस्से में प्रश्न से मेल खाने के लिए शीर्षक को संशोधित करना चाहिए।बेशक, SO पर कई समान प्रश्नों का मुद्दा भी है ... – Argalatyr

+0

ठीक है, वायरस बनाने का तरीका पूछना अनैतिक है। फिर भी यह वही है जो मैं पूछ रहा हूं, वायरस कैसे बनाए जाते हैं, इस तकनीक को जानने के लिए, इसलिए जब वे अधिक खुली स्रोत परियोजनाओं में बदल जाते हैं तो मैं उन्हें पहचानने में सक्षम हूं। क्योंकि यह जल्द या बाद में होगा। या, जैसा कि डेल्फी ने दिखाया है, यह पहले से ही हो रहा है! लेकिन मैं नीचे सवाल जोड़ दूंगा। :-) –

+8

वायरस अनैतिक बनाने के तरीके पर क्यों पूछ रहा है? –

उत्तर

8

हालांकि यह वास्तव में आपके प्रश्न का उत्तर नहीं देता है, मुझे लगता है कि पढ़ने के लिए वास्तव में एक दिलचस्प पेपर केन थॉम्पसन द्वारा Reflections on Trusting Trust है। यह एक आकर्षक बिंदु उठाता है कि भले ही आपका स्रोत कोड दोषों से मुक्त हो (वायरस, ट्रोजन, इत्यादि), यदि आप संकलक दोषपूर्ण हैं तो भी आप दोषपूर्ण निष्पादन योग्य उत्पादित कर सकते हैं। और यहां तक ​​कि यदि आप स्वच्छ स्रोत कोड से कंपाइलर का पुनर्निर्माण करते हैं, तो भी आपको एक ही समस्या हो सकती है।

जब तक आप अपनी खुद की माइक्रोचिप्स के साथ जमीन से आपके कंप्यूटर का निर्माण कर रहे, हाथ से कोडांतरण, अपने खुद के BIOS अपने स्वयं के ऑपरेटिंग सिस्टम, संकलक, और सॉफ्टवेयर लेखन, तुम कहीं लाइन आकर्षित करने के लिए है और विश्वास कि हार्डवेयर और सॉफ़्टवेयर जिस पर आप अपने सिस्टम बना रहे हैं, सही हैं।

+0

खैर, विश्वास क्या मायने रखता है। लेकिन जैसा कि है, कुछ हैकर ने स्रोत पर एक ओपन-सोर्स प्रोजेक्ट को संक्रमित करने का फैसला किया! यह कई अन्य हैकर्स द्वारा प्रतिलिपि बनाई जाएगी जो संभवतः अधिक खुले स्रोत कोड को संक्रमित करने का प्रयास करेंगे। तो, सबसे पहले मैं जागरूकता पैदा करना चाहता हूं। और, मैं इन दुर्भावनापूर्ण कोड स्निपेट को पहचानने के तरीके पर उपयोगी टिप्स चाहता हूं। –

+0

केटी के लेख के लिंक के लिए धन्यवाद। मुझे कभी नहीं पता था कि वह उन विषयों में आया है। – lkessler

+0

अंत में, शुरू करने के लिए एक बहुत ही उपयोगी संसाधन! :-) –

2

यदि आप वास्तव में सीखना चाहते हैं, और उस समय में शामिल होने के इच्छुक हैं, तो संभवतः Google पर एक ग्रेहाट समुदाय में भाग लेने के लिए आपका समय बेहतर खर्च होता है। यह विषय बेहद जटिल है।

यदि आपका प्रश्न "स्रोत स्रोत से वायरस को पहचानने का एक आसान तरीका" के रूप में सरल है, तो शायद यह आसान नहीं होगा, क्योंकि इसके बारे में जाने के अनंत तरीके हैं।

+0

लेकिन कुछ सामान्य तरीके से उनके व्यवहार को पहचानने के बारे में क्या? उदाहरण के लिए, कोड में पहचानने योग्य पैटर्न? कम से कम, हमारे लिए, मनुष्यों के लिए पहचानने योग्य। –

+0

हालांकि, यह पता चलता है कि वायरस डिज़ाइन बदलने से बचने के लिए बदल जाएगा। – Argalatyr

+0

मैंने हाल ही में "सुरक्षा की मिथक" के बारे में एक पुस्तक पढ़ी है। असल में, यह कहा गया है कि वायरस का पता लगाने में मुश्किल हो रही है क्योंकि वे नए हैं, लेकिन क्योंकि वे स्वयं को संशोधित करने में सक्षम हैं। एन्क्रिप्शन और पैकिंग तकनीक का उपयोग कर। एक वायरस जो ओपन-सोर्स कोड को संक्रमित करता है, उसे आसानी से पहचानना मुश्किल होगा क्योंकि यह कई अन्य अनुप्रयोगों का हिस्सा बन जाता है। हालांकि, इसकी सबसे बड़ी समस्या यह है कि यह एक हस्ताक्षर है जिसे पहचाना जा सकता है। –

4

आप मैलवेयर पहचान करने के लिए चाहते हैं, तो आपको पता होना चाहिए कि यह कैसे काम करता है। इसका मतलब है मैलवेयर का शोध करने और मैलवेयर बनाने के लिए कौशल को एक्वायरिंग करना। 29A के लिए

  • खोज - वे वायरस पर कागजात लिखा
  • रूटकिट के बारे में पढ़ने के लिए (वहाँ उस पर भी किताबें हैं)
  • रिवर्स इंजीनियरिंग के बारे में मैलवेयर के
  • पढ़ने स्रोत कोड को पढ़ने के लिए - इसके बारे में प्रचुर मात्रा में है मकड़जाल।
  • कोडांतरक
  • अपने ओएस के बारे में जानने
  • os-गिरी
  • मिल क्लैम-av रिवर्स जानने के लिए, स्रोत

मैं यहाँ लिंक प्रदान नहीं होगा की जाँच करें। हालांकि वे आसानी से पाए जाते हैं।

2

आप पूछते हैं "अधिकांश मैलवेयर क्या करना चाहते हैं?"।

इस प्रकार की जानकारी के लिए एक उत्कृष्ट स्रोत The Hacker Quarterly है, जो कि मुख्यधारा है, आप इसे अपने स्थानीय बुकस्टोर, या you can subscribe online to get it mailed to you पर पा सकते हैं।

हैकर और फ़्रेकर्स जानकारी साझा करने में सहायता करना शुरू किया गया था। आज भी हैकर्स के साथ यह बहुत लोकप्रिय है और कई लोगों ने प्रकृति में विवादास्पद माना है।

Cover of The Hacker Quarterly, Summer 2009 issue

वर्तमान अंक की सामग्री में शामिल हैं:

  • नहीं दुश्मन
  • एक डिजिटल दुनिया
  • सुरक्षा के प्रति सजग चाचा
  • में गोपनीयता पुनः प्राप्त करना क्यों "नहीं- फ्लाई लिस्ट "एक धोखाधड़ी है
  • दूरसंचार सूचना
  • कांग्रेस
  • हैकिंग डि-524 इंटरफ़ेस
  • सरल कैसे-करें पर वायरलेस और Windows क्रैकिंग
  • आप गर्मी खड़े हो जाओ नहीं कर सकते हैं, तो हैक कंप्यूटर्स के पुस्तकालय में ढूँढना सूचना!
  • सुरक्षा: जेसन स्कॉट
  • आईट्यून संग्रहीत क्रेडिट कार्ड भेद्यता
  • ज़िपकार की सूचना इन्फ्रास्ट्रक्चर
  • कैसे और हैकिंग की क्यों संयुक्त राष्ट्र
  • : कथा
  • Beamz
  • हैकर परिपेक्ष्य हैकिंग बनाम सच्चाई रेडियो हैकर सुनें!
  • हैकर खाली स्थान - यूरोप
  • कोस मेटाडाटा
  • Verizon FIOS वायरलेस असुरक्षा
  • प्रसारण
  • एक समस्या
  • मज़ा और लाभ के लिए टेलीमार्केटर्स
  • हैकर घटनाओं
  • मुकदमा का समाधान करने के लिए नेटवर्क टोह का उपयोग करना प्लस लिटर और मार्केटप्लेस

an excellent series of articles on Hacking at Wikipedia और on Computer Viruses भी है।

... और हाँ, प्रोग्रामर के लिए यह समझना महत्वपूर्ण है कि हैकिंग और कोड तोड़ने का काम कैसे होता है, ताकि वे अपने कार्यक्रमों में इसे रोकने के लिए सबसे अच्छा कर सकें।

+0

हमें इसे समझने की भी आवश्यकता है ताकि हम इसे अन्य लोगों के काम में पहचान सकें! बंद स्रोत के साथ, सह-श्रमिकों को दुर्भावनापूर्ण कोड जोड़ने का जोखिम है, लेकिन उन जोखिमों का स्रोत कोड में हैक्स की तुलना में काफी सीमित और आसान है, जो कई लोगों के लिए उपलब्ध है, जैसे ओपन सोर्स और डेल्फी के रनटाइम स्रोत। (और ईमानदार होने के लिए, डेल्फी हैकर्स के बीच असली लोकप्रिय है।) –

2

दुर्भावनापूर्ण कोड और अनजाने सुरक्षा बग के बीच कोई अंतर नहीं है।

आप यह भी पूछ सकते हैं कि "मैं एक उपयोगी प्रोग्राम कैसे लिख सकता हूं जिसमें कोई बग नहीं है और इसका फायदा उठाना असंभव है"।

जैसा कि हम सभी सीएस में सीखते हैं, असीमित लूपों को पकड़ने के लिए डिबगर्स लिखना असंभव है, अकेले बुद्धिमान नरभक्षण करते हैं।

सुरक्षा जागरूक अनुप्रयोगों के लिए मेरी सलाह एक पूर्व (पी | टी) लगातार कोड समीक्षा और वाणिज्यिक रूप से उपलब्ध स्थिर विश्लेषण सॉफ्टवेयर का उपयोग है।

+0

हाँ, वहाँ है! सुरक्षा बग हर किसी के लिए छिपा हुआ है। दुर्भावनापूर्ण कोड लीसो में एक व्यक्ति द्वारा जोड़ा जाने के बाद जाना जाता है, इस प्रकार इस कोड का दुरुपयोग जल्द ही शुरू हो जाएगा। जबकि सुरक्षा कीड़े खराब हैं, दुर्भावनापूर्ण कोड खराब है क्योंकि निर्माण के पल से उनका दुरुपयोग किया जा रहा है। इसके अलावा, किसी भी स्रोत फ़ाइल में दुर्भावनापूर्ण कोड हो सकता है। इस प्रकार, उन अनुप्रयोगों द्वारा भी उनका शोषण किया जा सकता है जिनके पास सुरक्षा के साथ कुछ लेना देना नहीं है। –

+0

यदि मेरा इरादा स्पष्ट नहीं था तो मुझे खेद है। मेरी प्रतिक्रिया का उद्देश्य दुर्भावनापूर्ण कोड की खोज के संदर्भ में जोड़ा जाना था और शोषण को संबोधित करने का इरादा नहीं था। – Einstein

संबंधित मुद्दे