কীভাবে গোপন লিনাক্স প্রক্রিয়াগুলি আনহাইডের মাধ্যমে উন্মুক্ত করা যায়



সমস্যাগুলি দূর করার জন্য আমাদের উপকরণটি ব্যবহার করে দেখুন

যদিও জিএনইউ / লিনাক্স একটি অত্যন্ত সুরক্ষিত অপারেটিং সিস্টেম, বহু লোক সুরক্ষার ভ্রান্ত ধারনার প্রতি আকৃষ্ট হয়। তাদের একটি ভুল ধারণা আছে যে কিছুই কখনও ঘটতে পারে না কারণ তারা সুরক্ষিত পরিবেশ থেকে কাজ করছে। এটি সত্য যে লিনাক্স পরিবেশের জন্য খুব অল্প পরিমাণে ম্যালওয়্যার উপস্থিত রয়েছে তবে লিনাক্স ইনস্টলেশনটি চূড়ান্তভাবে আপোস হতে পারে এটি খুব সম্ভব। যদি অন্য কিছু না হয়, তবে রুটকিটস এবং অন্যান্য অনুরূপ আক্রমণগুলির সম্ভাবনা বিবেচনা করা সিস্টেম প্রশাসনের একটি গুরুত্বপূর্ণ অঙ্গ। একটি রুটকিট এমন কোনও সরঞ্জামগুলির সেটকে বোঝায় যা তৃতীয় পক্ষের ব্যবহারকারীরা কোনও কম্পিউটার সিস্টেমে অ্যাক্সেস পাওয়ার পরে তাদের যথাযথভাবে অ্যাক্সেস পায় না। এই কিটটি তখন সঠিক ব্যবহারকারীদের জ্ঞান ছাড়াই ফাইল সংশোধন করতে ব্যবহৃত হতে পারে। আনহাইড প্যাকেজটি এই জাতীয় আপসযুক্ত সফটওয়্যারটি দ্রুত খুঁজে পেতে প্রয়োজনীয় প্রযুক্তি সরবরাহ করে।



আনহাইড বেশিরভাগ বড় লিনাক্স ডিস্ট্রিবিউশনের সংগ্রহস্থলগুলিতে রয়েছে। প্যাকেজ ম্যানেজার কমান্ড যেমন sudo apt-get ইনস্টল আনহাইডের ব্যবহার এটিকে দেবিয়ান এবং উবুন্টুর স্বাদে ইনস্টল করতে বাধ্য করার জন্য যথেষ্ট। জিইউআই অ্যাক্সেস সহ সার্ভারগুলি সিনাপটিক প্যাকেজ ম্যানেজারটি ব্যবহার করতে পারে। ফেডোরা এবং আর্চ ডিস্ট্রিবিউশনের নিজস্ব প্যাকেজ ম্যানেজমেন্ট সিস্টেমের জন্য আনহাইডের প্রাক-বিল্ট সংস্করণ রয়েছে। আনহাইড ইনস্টল হয়ে গেলে সিস্টেম প্রশাসকরা এটি বিভিন্ন উপায়ে ব্যবহার করতে সক্ষম হন।



পদ্ধতি 1: ব্রুটফোর্ডিং প্রক্রিয়া আইডি

সুনির্দিষ্ট মৌলিক কৌশলটিতে প্রতিটি প্রক্রিয়া আইডিকে ব্রুটফোর্সিং করা জেনে নিচ্ছে যে এটির কোনওটি ব্যবহারকারীর কাছ থেকে গোপন করা হয়নি make আপনার রুট অ্যাক্সেস না থাকলে, সিএলআই প্রম্পটে sudo unhide brute -d টাইপ করুন। উল্লিখিত মিথ্যা ধনাত্মক সংখ্যার হ্রাস করার জন্য ডি বিকল্পটি পরীক্ষা দ্বিগুণ করে।



আউটপুট অত্যন্ত বেসিক। কপিরাইট বার্তার পরে, লুকিয়ে রাখার দ্বারা এটি সম্পাদিত হওয়া চেকগুলি ব্যাখ্যা করবে। এখানে একটি রেখা থাকবে:

[*] কাঁটাচামচ দিয়ে পিআইডিএসের বিরুদ্ধে ব্রুট ফোর্স ব্যবহার করে স্ক্যান শুরু করা ()

এবং অন্য বিবৃতি:



[*] পাইথ্রেড ফাংশন সহ পিআইডিএসের বিরুদ্ধে ব্রুট ফোর্স ব্যবহার করে স্ক্যান শুরু করা

যদি অন্য কোনও আউটপুট না পাওয়া যায়, তবে উদ্বেগের কারণ নেই। যদি প্রোগ্রামটির নিষ্ঠুর সাবউটাইন কোনও কিছু খুঁজে পায় তবে তা এর মতো কিছু রিপোর্ট করবে:

HIDDEN PID পাওয়া গেছে: 0000

চারটি শূন্য একটি বৈধ সংখ্যা দিয়ে প্রতিস্থাপন করা হবে। যদি এটি কেবলমাত্র পড়তে পারে যে এটি একটি অন্তর্বর্তী প্রক্রিয়া, তবে এটি একটি মিথ্যা ইতিবাচক হতে পারে। কোনও পরিষ্কার ফলাফল না পাওয়া পর্যন্ত নিখরচায় পরীক্ষাটি কয়েকবার চালানো উচিত। যদি আরও তথ্য থাকে, তবে এটি একটি ফলো-আপ চেকের নিশ্চয়তা দিতে পারে। আপনার যদি কোনও লগ দরকার হয় আপনি বর্তমান ডিরেক্টরিতে একটি লগ ফাইল তৈরি করতে -f সুইচ ব্যবহার করতে পারেন। প্রোগ্রামটির নতুন সংস্করণগুলি এই ফাইলটিকে আনহাইড-লিনাক্স.লগকে কল করে এবং এতে সাদামাটা পাঠ্য আউটপুট বৈশিষ্ট্যযুক্ত।

পদ্ধতি 2: তুলনা / প্রকোপ এবং / বিন / PS

ইউনিক্স ফাইল ট্রি ম্যাচে এই দুটি পৃথক তালিকা নিশ্চিত করার জন্য আপনি / বিন / PS এবং / proc প্রক্রিয়া তালিকার তুলনা করার পরিবর্তে আনহাইডকে নির্দেশ করতে পারেন। যদি কিছু খারাপ লাগে তবে প্রোগ্রামটি অস্বাভাবিক পিআইডি রিপোর্ট করবে। ইউনিক্সের বিধি অনুসারে যে চলমান প্রক্রিয়াগুলি অবশ্যই এই দুটি তালিকায় আইডি নম্বর উপস্থাপন করতে পারে। পরীক্ষা শুরু করতে sudo unhide proc -v টাইপ করুন। ভিতে পরীক্ষা করা প্রোগ্রামটিকে ভারবস মোডে রাখবে।

এই পদ্ধতিটি প্রম্পট উল্লেখ করে ফিরে আসবে:

[*] লুকানো প্রক্রিয়াগুলি / প্রোটি স্ট্যাট স্ক্যানিংয়ের মাধ্যমে অনুসন্ধান করা হচ্ছে

যদি অস্বাভাবিক কিছু ঘটে থাকে তবে এটি পাঠ্যের এই লাইনের পরে উপস্থিত হবে।

পদ্ধতি 3: প্রক এবং প্রোকস কৌশলগুলির সংমিশ্রণ

যদি প্রয়োজন হয় তবে আপনি / bin / ps এবং / proc ইউনিক্স ফাইল ট্রি তালিকার সাথে তুলনা করতে পারবেন এবং সেই সাথে ভার্চুয়াল প্রোফস এন্ট্রিগুলির সাথে / বিন / PS তালিকা থেকে সমস্ত তথ্য তুলনা করতে পারেন। এটি ইউনিক্স ফাইল ট্রি নিয়মের পাশাপাশি প্রোফস ডেটা উভয়ই পরীক্ষা করে। এই পরীক্ষাটি সম্পাদন করতে sudo আনহাইড প্রোচাল -v টাইপ করুন, এতে সমস্ত / প্রোস স্ট্যাটাস স্ক্যান করার পাশাপাশি আরও বেশ কয়েকটি পরীক্ষা করার জন্য বেশ কিছুটা সময় লাগতে পারে। সার্ভারে থাকা সমস্ত কিছু কোপাসেটিক কিনা তা নিশ্চিত করার একটি দুর্দান্ত উপায়।

2016-11-02_222832

পদ্ধতি 4: / বিন / PS এর সাথে ফলাফলগুলি তুলনা করুন aring

পূর্ববর্তী পরীক্ষাগুলি বেশিরভাগ অ্যাপ্লিকেশনগুলির জন্য খুব জড়িত তবে আপনি কিছুটা স্বচ্ছলতার জন্য প্রকোপ ফাইল সিস্টেম চেকগুলি স্বাধীনভাবে চালাতে পারেন। Sudo unhide procfs -m টাইপ করুন, যা এই চেকগুলি এবং আরও কিছু পরীক্ষা করে এম-তে পরীক্ষা করে সরবরাহ করবে।

এটি এখনও একটি বরং জড়িত পরীক্ষা এবং এটি একটি মুহুর্ত নিতে পারে। এটি আউটপুট তিনটি পৃথক লাইন প্রদান:

2016-11-02_223011

মনে রাখবেন যে আপনি কমান্ড -f যোগ করে এই পরীক্ষাগুলির কোনওর সাথে একটি সম্পূর্ণ লগ তৈরি করতে পারেন।

পদ্ধতি 5: একটি দ্রুত স্ক্যান চালানো

আপনার যদি গভীরভাবে চেকগুলি নিয়ে নিজেকে সম্পর্কিত না করে কেবল একটি দ্রুত স্ক্যান চালানোর প্রয়োজন হয়, তবে কেবল সুডো আনহাইড দ্রুত টাইপ করুন, যা নামের প্রস্তাব অনুসারে দ্রুত চালানো উচিত। এই কৌশলটি প্রোক তালিকাগুলির পাশাপাশি প্রোক ফাইল সিস্টেমও স্ক্যান করে। এটি একটি চেকও চালায় যা সিস্টেম সংস্থানগুলিতে কল দ্বারা সরবরাহিত তথ্যের সাথে / বিন / পিএস থেকে সংগৃহীত তথ্যের সাথে তুলনা করে। এটি আউটপুটের একক লাইন সরবরাহ করে তবে দুর্ভাগ্যক্রমে মিথ্যা ধনাত্মক হওয়ার ঝুঁকি বাড়ায়। ইতিমধ্যে পূর্ববর্তী ফলাফলগুলি পর্যালোচনা করে ডাবল-চেক করা কার্যকর।

আউটপুট নিম্নরূপ:

[*] সিস্টেম কল, প্রোক, দির এবং পিএস ফলাফলের তুলনা করে লুকানো প্রক্রিয়াগুলি অনুসন্ধান করা

আপনি এই স্ক্যানটি চালানোর পরে বেশ কয়েকটি ট্রানজিটরি প্রক্রিয়া দেখতে পাচ্ছেন।

পদ্ধতি 6: একটি বিপরীত স্ক্যান চালানো

রুটকিটগুলি শুকিয়ে যাওয়ার জন্য একটি দুর্দান্ত কৌশলতে সমস্ত পিএস থ্রেডের যাচাইকরণ জড়িত। আপনি যদি সি এল এল প্রম্পটে পিএস কমান্ডটি চালনা করেন তবে আপনি টার্মিনাল থেকে চালানো কমান্ডের একটি তালিকা দেখতে পাবেন। বিপরীত স্ক্যানিং যাচাই করে যে প্রতিটি প্রসেসরের থ্রেড যা পিএস ইমেজগুলি বৈধ সিস্টেম কল প্রদর্শন করে এবং প্রোফস তালিকাতে সন্ধান করতে পারে। কোনও রুটকিট কোনও কিছুকে হত্যা না করে তা নিশ্চিত করার জন্য এটি দুর্দান্ত উপায়। এই চেকটি চালানোর জন্য কেবল সুডো আনহাইড বিপরীত টাইপ করুন। এটি অত্যন্ত দ্রুত চালানো উচিত। এটি যখন চলতে থাকে তখন প্রোগ্রামটি আপনাকে জানিয়ে দেয় যে এটি নকল প্রক্রিয়াগুলির সন্ধান করছে।

পদ্ধতি 7: সিস্টেম কলগুলির সাথে তুলনা / বিন / পিএস

অবশেষে সর্বাধিক বিস্তৃত চেকটিতে বৈধ সিস্টেম কল থেকে নেওয়া তথ্যের সাথে / বিন / পিএস তালিকা থেকে সমস্ত তথ্যের তুলনা করা জড়িত। এই পরীক্ষাটি শুরু করতে sudo unhide sys টাইপ করুন। এটি সম্ভবত অন্যদের তুলনায় বেশি সময় নেয়। যেহেতু এটি আউটপুটটির অনেকগুলি লাইন সরবরাহ করে, আপনি -f লগ-টু-ফাইল-কমান্ডটি খুঁজে পেতে সমস্ত কিছুর পিছনে ফিরে তাকানো সহজ করার জন্য ব্যবহার করতে পারেন।

4 মিনিট পঠিত