우분투에서 바이러스를 만드는 데 어떤 파일 형식이 사용됩니까? 예를 들어, 대부분의 Windows 바이러스는 .exe
형식으로 작성 되었지만 우분투에서는 일반적인 형식을 식별 할 수 없습니다.
우분투에서 바이러스를 만드는 데 어떤 파일 형식이 사용됩니까? 예를 들어, 대부분의 Windows 바이러스는 .exe
형식으로 작성 되었지만 우분투에서는 일반적인 형식을 식별 할 수 없습니다.
답변:
대중적인 신념과는 달리 Linux 용 바이러스가 있으며 상당히 많습니다. Linux에서는 그다지 일반적이지 않으며 대부분 시스템에 허용해야하지만 여전히 존재합니다.
바이러스는 Ubuntu 또는 Windows에서 파일 형식으로 제한되지 않습니다. 피할 특정 유형의 파일이 없거나 그와 비슷한 것이 없으므로 조심하십시오. Linux는주의하는 한 안전합니다.
안전을 위해 할 수있는 몇 가지 사항은 다음과 같습니다.
apt
또는 런치 패드 (우분투의 코드 호스팅 서비스)와 유사한 서비스는 소스에서 소프트웨어를 얻을 수 있습니다.clamav
시스템에서 위협 요소를 검사하려는 경우 와 같은 안티 바이러스를 사용할 수도 있습니다 .
sudo apt-get install clamav
clamtk
GUI를 설치하십시오 .
다음은 일반적인 리눅스 바이러스 에 대한 정보와이를 다루는 방법입니다.
확장은 의미가 없습니다. 하지만 윈도우 그들에 대한 염려, 비 .EXE 바이러스가 있습니다. 리눅스에서는 확장이 중요하지 않습니다. "어떤 종류의 파일"은 조금 더 기본입니다.
본질적 으로 리눅스에서는 ELF 바이너리의 풍미가 될 수 있습니다 . 아마도 정적 또는 공유 객체 일 것 입니다.
심지어 커널을 모듈 또는 루트킷으로 연결하거나 핵심 운영 체제 도구 또는 구성 요소를 자체 도구로 대체 할 수도 있습니다.
거기 -하지만 그들 모두는 클래스 파일로, 자바 바이러스 , 조립 기반의 쉘 코드 공격이나 (이 재미있을 것입니다 시작하는 실행 얼마나 불구하고) 배쉬로 작성된 악성 코드의 가능성도.
따라서 기본적으로 확실하지 않으면 믿지 마십시오.)
나는 바이러스뿐만 아니라이 답변에 대한 일반적인 맬웨어를 다룰 것입니다.
Linux의 바이러스는 특정 파일 확장자 / 유형으로 제한되지 않습니다.
우리가 말하는 내용을 더 잘 이해하려면 먼저 확장명과 파일 형식 간의 연결 및 바이러스의 실제 작동 방식을 이해해야합니다.
Windows에서 .exe
파일에는 PE (Portable Executable file format) 형식의 파일이 포함되며이 실행 파일은 이진 실행 데이터를 포함하는 형식입니다.이 실행 데이터는 메모리에로드 된 다음 해당 데이터의 지침을 해석하여 실행됩니다.
즉, 코드를 실행하는 가장 쉬운 방법은 코드를로 패키지하는 것 .exe
입니다. 그러나 다른 방법도 있습니다. PDF 파일에는 독자가 해석 할 수있는 부분이 포함되어 있기 때문에 안전하지 않습니다. 이는 내장 된 스크립트가 독자의 보안상의 취약점을 악용 할 수 있으며 시스템에서 다른 PDF 파일을 검색 및 수정하는 것과 같은 의미입니다.
더 나빠질 수 있습니다. 응용 프로그램의 프로그래밍 실수를 악용하여 악성 코드를 컴퓨터 메모리에 직접 주입 할 수 있습니다. 일단 거기에 도달하면, 이러한 명령어는 원시 코드로 실행되고 종종 높은 권한으로 실행되어 치명적인 결과를 얻을 수 있습니다.
그렇다면 리눅스에서 어떻게 작동합니까?
Windows와 마찬가지로 Linux는 이진 실행 형식을 갖습니다. Windows는 PE 형식, Linux는 ELF 형식입니다. 일반적으로 Unices는 파일 확장자 요구 사항이 훨씬 적으므로 ELF 파일은 일반적으로 확장자가 없습니다. Linux는 Magic Numbers를 사용하여 해당 파일을 식별하므로 확장자가 필요하지 않습니다.
그러나 바이너리는 Linux에서 맬웨어 배포 방법으로 널리 사용되지는 않습니다. 최종 사용자가 실제로 수동으로받는 바이너리를 거의 거의 열지 않기 때문입니다. 바이너리는 최종 사용자가 아닌 패키지 관리자에 의해 설치 및 관리됩니다. 따라서 악성 코드는 피해자에게 코드를 주입하기 위해 다른 공격 경로가 필요합니다.
이는 다른 방법 (코드 삽입, 스크립팅)이 악성 코드 캐리어로 훨씬 더 널리 사용됨을 의미합니다.
여기서 구별은 파일 확장자가 아니라 명령에 의해 설정된 파일 특성에 의해 수행됩니다.
chmod +x filename
이 방법으로 스크립트 파일뿐만 아니라 바이너리 파일에서도 실행 파일을 만들 수 있습니다.
와
ls -l
실행 전에 파일 속성을 안전한 방식으로 나열 할 수 있습니다.
또한 다음을 실행할 수 있습니다.
file filename
파일에 대한보다 자세한 데이터를 표시합니다.
확장 프로그램과 실행 파일은 Windows 또는 Linux에서 서로 관련이 거의 없으며 확장 기능은 바이러스와 전혀 관련이 없습니다. 작업 할 명시 적 파일이 제공되면 두 운영 체제는 파일의 헤더를보고 파일 처리 방법을 결정합니다. 파일 이름이 모호 할 경우 두 OS는 약간 다른 전략을 사용하여 의도 한 대상을 식별합니다. 예를 들어, Windows 실행 상자, Windows 터미널 또는 Linux 터미널에 "echo hello"를 입력하면 둘 다 PATH 환경 변수의 각 디렉토리에서 실행 권한이 있고 실행을 시도하는 "echo"라는 파일을 찾습니다. "hello"인수와 함께. Windows는 "echo.com", "echo.exe", "echo.bat", "echo.cmd", "echo.vb"파일을 찾습니다.