패시브 루트 사용 프로그램/파일 형식

패시브 루트 사용 프로그램/파일 형식

아주 간단하게 묻는 이전 문구와는 달리Ubuntu에 바이러스를 제공하는 가장 빠른 방법은 무엇입니까?, 이것은 그것을 경계 내부에 있다는 질문으로 다시 표현한 것입니다.지원 센터. 파일 형식이 있는지, 아니면 사용자 입력 없이 루트 작업을 수행할 수 있는 프로그램이 있는지 알고 싶습니다. 예를 들어, 사용자에게 변경 사항이 있을 때 /usr/bin루트 비밀번호를 입력하라는 메시지가 표시되며 이는 (보통) 해당 사용자/Ubuntu를 설치한 사람만 알 수 있습니다. 그러나 나는에 대한 질문을 보았습니다.보안 사용자가 루트 필요에 따라 터미널을 사용할 때까지 기다리고 키 입력을 기록하는 바이러스에 대해 설명합니다. 이것이 가능한가? 특정 바이러스 예나 이를 수행하는 방법을 알고 싶지 않고, 이와 같은 프로그램이나 파일이 존재하거나 존재할 수 있는지 알고 싶습니다. 고마워요, 데이빗!

답변1

실제로 이 질문에 대답하려면 할 수 있지만 수동적으로는 할 수 없습니다. 시간이 지남에 따라 Ubuntu와 Linux는 일반적으로 바이러스를 방지하기 위해 더욱 안전해졌습니다. 발견한 사이트여기Ubuntu에 영향을 미칠 수 있고 영향을 미친 대부분의 트로이 목마, 바이러스 및 웜에 대해 설명합니다. 당신이 말했듯이 오늘날의 바이러스는 대부분 Windows 및 Mac OS X용으로 설계되었기 때문에 이 사이트는 가장 최신 버전까지 업데이트됩니다. Ubuntu에 바이러스를 제공하는 것은 가능하지만 실제로 작업할 가치가 없습니다.

답변2

바이러스가 시스템을 감염시키는 방법에는 두 가지 주요 범주가 있습니다.

버그 악용

바이러스가 시스템을 감염시킬 수 있는 한 가지 방법은 버그를 이용하는 것입니다. 시스템에 모든 종류의 보안이 있다고 가정하지만 x, y 및 z를 순서대로 수행하면(문제가 있을 것으로 예상되지 않는 순서) 루트로 코드 조각을 실행할 수 있습니다.

이런 종류의 바이러스는 심각한 치료법이 될 수 있습니다. 그러나 이에 관한 귀하의 질문에 대한 영구적인 답변은 결코 있을 수 없습니다. 귀하의 질문에 대한 이러한 유형의 바이러스에 대한 답변은 악용 가능한 버그를 설명하는 것이며, 결국 신속하게 수정되고 패치되어 악용할 수 없게 됩니다.

주로 두 가지 이유 때문에 Linux에서는 이러한 종류의 바이러스가 보이지 않습니다.

  • 해커는 시스템에서 버그를 찾기 위해 노력하고, 그렇게 하면 기분이 좋아집니다. 윈도우의 경우 버그를 악용해서 바이러스를 작성하는 것 외에는 할 수 있는 일이 많지 않습니다. Linux의 경우 버그 수정을 위한 패치를 보내면 추가로 명성 보상을 받을 수 있습니다. 뉴스를 따라가다 보면 일부 무료 소프트웨어(Linux뿐만 아니라 예:심장 출혈) 이를 수정했지만 Windows 바이러스의 수를 보면 이러한 버그가 많다는 것을 알 수 있음에도 불구하고 해커가 Windows에서 취약점을 발견했다는 소식을 들어본 적이 없습니다.
  • GNU/Linux 배포판에는 일반적으로 뛰어난 패키지 관리자가 있습니다. 모든 소프트웨어는 자주 업데이트되며 버그는 빠르게 해결됩니다. Windows에서는 기술에 익숙하지 않은 많은 사용자가 업데이트가 너무 짜증나기 때문에 업데이트를 비활성화할 수 있습니다(아직 다시 시작하셨나요? 아직 다시 시작하셨나요? 아직 다시 시작하셨나요? 종료하고 무기한 기다려 주세요). t, 업데이트는 Windows의 핵심에만 제공되며 다른 것은 없습니다. 이러한 종류의 버그를 악용하는 바이러스는 Windows에서 오랫동안 생존하여 더 멀리 퍼질 가능성이 높습니다.

사용자 악용

바이러스가 시스템을 감염시킬 수 있는 또 다른 방법은 사용자를 속여 감염시키는 것입니다. 인터넷에서 일부 응용 프로그램을 다운로드하고 실행하면 바이러스가 감염될 수 있습니다. GNU/Linux 배포판은 실행 파일이 신뢰할 수 있는 패키저에 의해 소스에서 빌드된 것인지 확인하고 패키저가 악의적이지 않은 한 바이러스가 누출되는 것을 방지하는 패키지 관리자를 사용합니다. Windows에서는 각 애플리케이션을 다른 웹사이트에서 다운로드해야 합니다. 그 중 HTTPS나 실행 파일의 해시를 제공하지 않습니다. 바이러스가 이런 식으로 침투할 수 있는 방법은 매우 다양하며 우리는 그런 경우가 있다는 것을 알고 있습니다.

그러나 사용자가 루트 액세스 권한을 갖고 있지 않다면 이 자체로는 그다지 문제가 되지 않습니다. Windows에서는 일반적으로 이것이 기본값입니다. 첫 번째(그리고 일반적으로 유일한) 사용자가 관리 권한을 갖습니다. 이는 Linux에서 루트로 로그인하는 것과 같습니다. 그러나 Linux에서는 응용 프로그램과 관련된 모든 항목(예: 에 상주)에 대해 루트 비밀번호를 입력하라는 메시지가 표시되므로 /usr/bin사용자의 통지 없이 바이러스가 실제로 "몰입"할 수 없습니다.

이런 종류의 바이러스에 대해 귀하의 질문에 대한 대답은 오픈 소스가 아닌 바이러스를 작성하고 다른 작업을 한다는 구실로 루트 권한을 요청한 다음 많은 사람들에게 이 응용 프로그램만 사용 가능해야 한다고 설득하는 것입니다. 바이너리로 루트 권한을 부여하십시오.

그것은 본질적으로 더 이상 바이러스가 아닙니다. 아무것도 모르는 사람들에게 주어진 '하드디스크 포맷 지시'였을 수도 있다.


가장 성공적인 버그는 버그와 사용자를 모두 이용하는 버그입니다. Windows에서 얼마나 쉬운지 상상해보세요.

  1. Y 유형의 파일을 여는 응용 프로그램 X를 사용합니다. 응용 프로그램이 자체적으로 업데이트할 수 없는지 확인하십시오(Windows에서 소프트웨어 업데이트가 얼마나 잘 지원되지 않는지를 고려하면(그렇지 않음), 업데이트 프로그램과 함께 제공되지 않는 응용 프로그램을 찾는 것은 매우 쉽습니다). Inkscape와 같은 오픈 소스를 사용하면 더 쉽게 만들 수도 있습니다.
  2. 코드를 실행할 수 있는 애플리케이션의 버그를 찾으세요. 예를 들어, 이미지와 같은 실행 불가능한 파일을 열 수 있으면서도 소프트웨어를 제어할 수 있는 버퍼 오버플로가 있습니다.
  3. 모든 것에 대한 루트 액세스 권한이 있을 가능성이 높으므로 가능한 모든 것에 바이러스를 확산시키십시오. 여기에는 버그가 있는 소프트웨어 자체가 포함되어 향후 파일을 자동으로 감염시키거나 소프트웨어가 자동으로 업데이트되지 않도록 할 수도 있습니다.
  4. 결국 바이러스는 탐지되지만 버그가 있는 소프트웨어는 업데이트되지 않으므로 계속해서 로밍됩니다.

이제 상황을 Linux와 비교해 보세요. 바이러스가 발견되자마자 버그가 있는 소프트웨어가 패치되고 업데이트되면 발견한 버그는 오래 지속되지 않을 수 있습니다. 더욱이 소프트웨어를 보유하더라도 가장 큰 피해는 시스템 파일이 아닌 사용자 파일을 감염시키는 것입니다. 이미지에 첨부된 바이러스의 예에서 소프트웨어 자체는 감염될 수 없으며 유일한 전송 방법은 사용자가 이미지 자체를 전송하는 것입니다. 이는 바이러스가 존재할 수 없다는 의미가 아니라 상당히 약하고 지루할 것이라는 의미입니다. 지루한 바이러스를 만들었다고 자랑할 사람은 아무도 없습니다.

관련 정보