कम्प्यूटर - TopicsExpress



          

कम्प्यूटर वायरस साँचा:Computer securityएक कम्प्यूटर वायरस एक कंप्यूटर प्रोग्राम (computer program)है जो अपनी अनुलिपि कर सकता है और उपयोगकर्ता की अनुमति के बिना एक कंप्यूटर को संक्रमित कर सकता है और उपयोगकर्ता को इसका पता भी नहीं चलता है.विभिन्न प्रकार के मैलवेयर (malware) और एडवेयर (adware) प्रोग्राम्स के संदर्भ में भी वायरस शब्द का उपयोग सामान्य रूप से होता है, हालाँकि यह कभी-कभी ग़लती से भी होता है.मूल वायरस अनुलिपियों में परिवर्तन कर सकता है, या अनुलिपियाँ ख़ुद अपने आप में परिवर्तन कर सकती हैं, जैसा कि एक रूपांतरित वायरस (metamorphic virus) में होता है.एक वायरस एक कंप्यूटर से दूसरे कंप्यूटर में तभी फ़ैल सकता है जब इसका होस्ट एक असंक्रमित कंप्यूटर में लाया जाता है, उदाहरण के लिए एक उपयोगकर्ता के द्वारा इसे एक नेटवर्क या इन्टरनेट पर भेजने से, या इसे हटाये जाने योग्य माध्यम जैसे फ्लॉपी डिस्क (floppy disk), CD (CD), या USB ड्राइव (USB drive)पर लाने से. इसी के साथ वायरस एक ऐसे संचिका तंत्र या जाल संचिका प्रमाली (network file system) पर संक्रमित संचिकाओं के द्वारा दूसरे कम्पूटरों पर फ़ैल सकता है जो दूसरे कम्प्यूटरों पर भी खुल सकती हों.कभी कभी कंप्यूटर का कीड़ा (computer worm) और ट्रोजन होर्सेस (Trojan horses) के लिए भी भ्रम पूर्वक वायरस शब्द का उपयोग किया जाता है.एक कीडा अन्य कम्प्यूटरों में ख़ुद फैला सकता है इसे पोषी के एक भाग्य के रूप में स्थानांतरित होने की जरुरत नहीं होती है, और एक ट्रोजन होर्स एक ऐसी फाईल है जो हानिरहित प्रतीत होती है.कीडे और ट्रोजन होर्स एक कम्यूटर सिस्टम के आंकडों, कार्यात्मक प्रदर्शन , या कार्य निष्पादन के दौरान नेटवर्किंग को नुकसान पहुंचा सकते हैं.सामान्य तौर पर , एक कीड़ा वास्तव में सिस्टम के हार्डवेयर या सॉफ्टवेयर को नुकसान नहीं पहुंचाता , जबकि कम से कम सिद्धांत रूप में , एक ट्रोजन पेलोड, निष्पादन के दोरान किसी भी प्रकार का नुकसान पहुँचने में सक्षम होता है. जब प्रोग्राम नहीं चल रहा है तब कुछ भी नहीं दिखाई देता है लेकिन जैसे ही संक्रमित कोड चलता है, ट्रोजन होर्स प्रवेश कर जाता है.यही कारण है कि लोगों के लिए वायरस और अन्य मैलवेयर को खोजना बहुत ही कठिन होता है और इसीलिए उन्हें स्पायवेयर प्रोग्राम और पंजीकरण प्रक्रिया का उपयोग करना पड़ता है. आजकल अधिकांश व्यक्तिगत कंप्यूटर इंटरनेट और लोकर एरिया नेटवर्क से जुड़े हैं और लोकल एरिया नेटवर्क (local area network), दूषित कोड को फैलाने की प्रक्रिया को सुविधाजनक बनाता है.आज का वायरस नेटवर्क सेवाओ का भी लाभ उठा सकता है जैसे वर्ल्ड वाइड वेब, ई मेल, त्वरित संदेश (Instant Messaging) और संचिका साझा (file sharing) प्रणालियां वायरसों और कीडों को फैलने में मदद करती हैं.इसके अलावा , कुछ स्रोत एक वैकल्पिक शब्दावली का उपयोग करते हैं, जिसमें एक वायरस स्व-अनुलिपि करने वाले मैलवेयर (malware) का एक रूप होता है. कुछ मेलवेयर, विनाशकारी प्रोग्रामों, संचिकाओं को डिलीट करने, या हार्ड डिस्क की पुनः फ़ॉर्मेटिंग करने के द्वारा कंप्यूटर को क्षति पहुचाने के लिए प्रोग्राम किए जाते हैं.अन्य मैलवेयर प्रोग्राम किसी क्षति के लिए नहीं बनाये जाते हैं, लेकिन साधारण रूप से अपने आप को अनुलिपित कर लेते हैं औए शायद कोई टेक्स्ट, वीडियो , या ऑडियो संदेश के द्वारा अपनी उपस्थिति को दर्शाते हैं.यहाँ तक की ये कम अशुभ मैलवेयर प्रोग्राम भी कंप्यूटर उपयोगकर्ता (computer user) के लिए समस्याएँ उत्पन्न कर सकते हैं..वे आमतौर पर वैध कार्यक्रमों के द्वारा प्रयोग की जाने वाली कम्प्यूटर की स्मृति (computer memory) को अपने नियंत्रण में ले लेते हैं.इसके परिणामस्वरूप , वे अक्सर अनियमित व्यवहार का कारण होते हैं और सिस्टम को नुकसान पहुंचाते हैं.इसके अतिरिक्त , बहुत से मैलवेयर बग (bug) से ग्रस्त होते हैं , और ये बग सिस्टम को नुक्सान पंहुचा सकते हैं या डाटा क्षति (data loss) का कारण हो सकते हैं.कई सीआईडी प्रोग्राम ऐसे प्रोग्राम हैं जो उपयोगकर्ता द्वारा डाउनलोड किए गए हैं और हर बार पॉप अप किए जाते हैं.इसके परिणाम स्वरुप कंप्यूटर की गति बहुत कम हो जाती है लेकिन इसे ढूंढ़ना और समस्या को रोकना बहुत ही कठिन होता है. इतिहासEdit सबसे पहला वायरस क्रीपर था जो अरपानेट (ARPANET), पर खोजा गया, जो १९७० के दशक की शुरुआत में इंटरनेट से पहले आया था.[1]यह TENEX (TENEX) ऑपरेटिंग सिस्टम के द्वारा फैला और यह कंप्यूटर को नियंत्रित और संक्रमित करने के लिए किसी भी जुड़े मॉडम का उपयोग कर सकता था.यह संदेश प्रदर्शित कर सकता है कि मैं क्रीपर हूँ; अगर पकड़ सकते हो तो मुझे पकडो. यह अफवाह थी कि रीपर प्रोग्राम, जो इसके कुछ ही समय बाद प्रकट होता है और क्रीपर की प्रतियाँ बनाता है और उन्हें डीलीट करता है, इसे संभवतया क्रीपर के निर्माता के द्वारा खेद पत्र में लिखा गया है. एक आम धारणा है कि एक प्रोग्राम जो रोथर J (Rother J)कहलाता था वह इन दी वाइल्ड प्रकट होने वाला पहला कंप्यूटर वायरस था —यह एक कंप्यूटर के बाहर या प्रयोगशाला में बनाया गया, लेकिन यह दावा ग़लत था.अन्य हाल ही के वायरसों के लिए जाने-माने कंप्यूटर वायरसों और कीडों की समय रेखा (Timeline of notable computer viruses and worms) देखें.लेकिन यह घर में कम्प्यूटरों को संक्रमित करने वाला पहला वायरस था.१९८२ में रिचर्ड स्क्रेंता (Richard Skrenta), के द्वारा लिखा गया, इसने ख़ुद को एप्पल DOS (Apple DOS) 3.3 ऑपरेटिंग सिस्टम के साथ जोड़ लिया और फ्लॉपी डिस्क (floppy disk) के द्वारा फैला.[2]मूलतः यह वायरस एक हाई स्कूल के छात्र के द्वारा निर्मित एक मजाक था और इसे एक खेल के रूप में फ्लॉपी डिस्क पर डाल दिया गया.इसके ५० वें उपयोग पर Elk Cloner (Elk Cloner) वायरस सक्रिय हो गया, जिसने कंप्यूटर को संक्रमित किया और यह एक छोटी कविता को प्रर्दशित करता था Elk Cloner:The program with a personality. इन दी वाइल्ड पहला पीसी वायरस एक बूट क्षेत्र का वायरस था जो (c)ब्रेन ((c)Brain)[3] कहलाता था, इसे फारूक अल्वी ब्रदर्स (Farooq Alvi Brothers) के द्वारा १९८६ में बनाया गया, तथा लाहौर , पाकिस्तान के बाहर संचालित किया गया.इन्होने इस कथित वायरस को उनके द्वारा बनाये गए सोफ्टवेयर की प्रतियों कि चोरी रोकने के लिए बनाया.यद्यपि, विश्लेषकों ने दावा किया कि Ashar वायरस जो, ब्रेन की एक प्रजाति है, संभवतः वायरस के अन्दर कोड के आधार पर इसे पूर्व दिनांकित करता है. इससे पहले की कंप्यूटर नेटवर्क व्यापक होते अधिकांश वायरस हटाये जाने योग्य मध्यम (removable media), विशेष रूप से फ्लॉपी डिस्क (floppy disk) पर फैल गए. शुरुआती दिनों में निजी कंप्यूटर (personal computer), के कई उपयोगकर्ताओं के बीच नियमित रूप से जानकारी और प्रोग्रामों का विनिमय फ्लोपियों के द्वारा होता था.कई वायरस इन डिस्कों पर उपस्थित संक्रमित प्रोग्रामों से फैले, जबकि कुछ ने अपने आप को डिस्क के बूट क्षेत्र (boot sector) में इंस्टाल कर लिया, इससे यह सुनिश्चित हो गया की जब उपयोगकर्ता कंप्यूटर को डिस्क से बूट करेगा तो यह अनजाने में ही चल जाएगा.उस समय के पी सी पहले फ्लोपी से बूट करने का प्रयास करते थे, यदि कोई फ्लोपी ड्राइव में रह गई है. जब तक फ्लोपी का उपयोग कम नहीं हो गया तब तक यह सर्वाधिक सफल संक्रमण रणनीति थी, in the wild बूट क्षेत्र के वायरसों को बनाना सबसे आसान था. [4] पारंपरिक कंप्यूटर वायरस १९८० के दशक में उभरे, ऐसा निजी कंप्यूटर का उपयोग बढ़ने के कारण हुआ और इसके परिणाम स्वरुप BBS (BBS) और मॉडेम (modem) का उपयोग, तथा सॉफ्टवेयर का आदान-प्रदान बढ़ गया.बुलेटिन बोर्ड (Bulletin board) सॉफ्टवेयर के आदान प्रदान ने प्रत्यक्ष रूप से ट्रोजन होर्स प्रोग्राम्स को फैलाया, और वायरस लोकप्रिय व्यावसायिक सॉफ्टवेयर को संक्रमित करने के लिए बनाये जाते थे.शेयरवेयर (Shareware) और बूटलेग (bootleg) BBS के वायरस के लिए आम वाहक (vectors) थे.होबिस्ट्स के पाइरेट सीन में जो खुदरा सॉफ्टवेयर (retail software), की अवैध प्रतियों का व्य[पार कर रहे थे, व्यापारी आधुनिक अनुप्रयोगों और खेलों को जल्दी प्राप्त करना चाहते थे क्योंकि ये आसानी से वायरसों का लक्ष्य बनाये जा सकते थे. १९९० के दशक के मध्य के बाद से, मैक्रो वायरस (macro virus) आम हो गए .इनमें से अधिकांश वायरस माइक्रोसोफ्ट प्रोग्राम जैसे वर्ड (Word) औरएक्सेल (Excel) के लिए पटकथा भाषाओं में लिखे जाते हैं. ये वायरस दस्तावेज़ और स्प्रेडशीट को संक्रमित करते हुए माइक्रोसॉफ्ट ऑफिस में फ़ैल जाते हैं.चूंकि वर्ड और एक्सेल मैक OS (Mac OS) के लिए भी उपलब्ध थे, इसलिए इनमें से अधिकांश वायरस Macintosh कंप्यूटर (Macintosh computers) पर भी फ़ैल सकते थे.इनमें से अधिकांश वायरसों में संक्रमित ई मेल भेजने की क्षमता नहीं थी.जो वायरस ईमेल के माध्यम से फ़ैल सकते थे उन्होंने माइक्रोसॉफ्ट आउटलुक (Microsoft Outlook) COM (COM) इंटरफेस का फायदा उठाया. मैक्रो वायरस ने सॉफ्टवेयर का पता लगाने में अद्वितीय समस्या उत्पन्न कर दी.उदाहरण के लिए , माइक्रोसॉफ्ट वर्ड के कुछ संस्करणों ने मेक्रोस को अतिरिक्त रिक्त लाइनॉन के साथ अनुलिपित होने की इजाजत दे दी.वायरस समान रूप से व्यवहार करता था लेकिन इसे एक नए वायरस के रूप में पहचानने की भूल की जा रही थी.एक अन्य उदाहरण में, यदि दो मेक्रो वायरस एक दस्तावेज को एक साथ संक्रमित करते हैं और इन दोनों का संयोजन अपने आप को अनुलिपित कर सकता है, तो यह इन दोनों से अलग रूप में प्रकट होता है और एक वायरस होता है जो अपने अभिभावकों से अलग होता है.[5] एक वायरस एक संक्रमित मशीन पर सभी सम्पर्कों को त्वरित संदेश (instant message) के रूप में एक वेब पता (web address) लिंक भेज सकता है.यदि प्राप्तकर्ता, यह सोचता है कि लिंक एक मित्र ( एक विश्वसनीय स्रोत )से है, वह वेब साईट पर लिंक का अनुसरण करता है, साईट पर उपस्थित वायरस इस नए कंप्यूटर को संक्रमित करने में समर्थ हो सकता है और अपना प्रसार करने लगता है. वायरस परिवार की सबसे नई प्रजाति है क्रोस साईट पटकथा वायरस.यह वायरस अनुसंधान से उभरा और २००५ में इसका अकादमिक रूप से प्रदर्शन हुआ.[6]यह वायरस क्रोस साईट पटकथा (cross-site scripting) का उपयोग करके प्रसारित होता है.२००५ के बाद से in the wild, क्रोस साईट पटकथा वायरसों के बहुत से उदहारण रहे हैं, सबसे उल्लेखनीय प्रभावित साईटें हैं माइस्पेस (MySpace) और याहू. संक्रमण की रणनीतियांEdit अपने आप की अनुलिपि करने के लिए, एक वायरस को कोड का निष्पादन करने की तथा स्मृति पर लिखने की अनुमति होनी चाहिए इस कारण से , कई वायरस अपने आप को निष्पादन योग्य फाईलों से संलग्न कर लेते हैं जो उचित प्रोग्राम का हिस्सा हो सकता है.यदि एक उपयोग कर्ता एक संक्रमित प्रोग्राम को शुरू करने की कोशिश करता है तो, ऐसा हो सकता है की पहले वायरस का कोड निष्पादित हो. वाइरसों को दो प्रकार में विभाजित किया जा सकता है , उनके व्यवहार के आधार पर और उनके निष्पादन के आधार पर.अनिवासी वायरस तुंरत अन्य पोशियों को खोजते हैं जिन्हें संक्रमित किया जा सकता है, इन लक्ष्यों को संक्रमित करते हैं, और अंततः नियंत्रण को अनुप्रयोग प्रोग्राम (application program) पर स्थानांतरित कर देते हैं जिसे उन्होंने संक्रमित किया है.निवासी वायरस पोशी की तलाश नहीं करते हैं जब वे शुरू होते हैं.इसके बजाय, एक निवासी वायरस अपने आप को निष्पादन पर स्‍मृति में लोड कर लेता है और नियंत्रण को पोषी प्रोग्राम पर स्थानांतरित कर देता है.वायरस पृष्ठ भूमि में सक्रिय रहता है और नए पोषियों को संक्रमित करता है जब इन फाईलों को अन्य प्रोग्रामों या ख़ुद ऑपरेटिंग सिस्टम के द्वारा एक्सेस किया जाता है. अनिवासी वायरस ऐसा माना जाता है कि अनिवासी वायरस एक खोजक मॉड्यूल और एक प्रतिकृति मॉड्यूल से युक्त होता है.खोजक मॉड्यूल संक्रमण हेतु नई फाईलें खोजने के लिए उत्तरदायी होता है.हर नई निष्पादन योग्य फाईल के लिए खोजक मॉड्यूल आक्रमण कर देता है, यह फाईल को संक्रमित करने के लिए अनुलिपि मॉड्यूल को बुलाता है. निवासी वायरस निवासी वायरस में एक अनुलिपि मॉड्यूल होता है जो एक अनिवासी वायरस के द्वारा नियोजित अनुलिपि मॉड्यूल के समान होता है.यद्यपि यह मोड्यूल खोजक मोड्यूल के द्वारा नहीं बुलाया जाता है.इसके बजाय , वायरस अनुलिपि मोड्यूल को स्मृति में लोड करता है जब इसका निष्पादन होता है और यह सुनिश्चित कर लेता है कि हर बार जब ऑपरेटिंग सिस्टम एक निश्चित आपरेशन का प्रदर्शन करता है तो इस मॉड्यूल का निष्पादन होता है.उदाहरण के लिए , हर बार जब ऑपरेटिंग सिस्टम एक संचिका को निष्पादित करता है, अनुलिपि मोड्यूल को बुलाया जा सकता है. इस मामले में , वायरस कंप्यूटर पर निष्पादित होने वाले प्रत्येक उपयुक्त प्रोग्राम को संक्रमित कर देता है. कभी कभी निवासी वायरस को आगे दो श्रेणियों में उपविभाजित किया जाता है एक तीव्र संक्रामक और दूसरे धीमें संक्रामक.तीव्र संक्रामक को इस प्रकार से बनाया गया है कि जितनी अधिक संचिकाओं को हो सके संक्रमित कर सके. उदाहरण के लिए , एक तीव्र संक्रामक अक्सेस हो सकने वाली हर सम्भव पोषी संचिका को संक्रमित करता है.यह एक वायरस रोधी सॉफ्ट वेयर के लिए एक विशेष समस्या है, चूँकि एक वायरस स्केनर हर सम्भव पोषी संचिका को अक्सेस कर लेगा जब यह सिस्टम का व्यापक स्केन करता है.यदि वायरस स्केनर इस बात का ध्यान नहीं रख पाता कि ऐसा एक वायरस स्मृति में उपस्थित है, वायरस स्केनर पर पीछे से वार करता है और इस प्रकार से स्केन हो रही सभी संचिकाओं को संक्रमित कर देता है.तीव्र संक्रामक अपने प्रसार के लिए तीव्र संक्रमण दर पर भरोसा करते हैं.इस विधि का नुकसान यह है कि कई संचिकाओं को संक्रमित करने से पता लगाने की संभावना अधिक हो जाती है, क्यों कि वायरस कम्पूटर को धीमा कर देता है या कई संदिग्ध क्रियाओं को करता है जो वायरस विरोधी सॉफ़्टवेयर के द्वारा देखी जा सकती हैं.दूसरी और धीमे संक्रामक, इस प्रकार से बनाये जाते हैं कि वे पोषी को अन-आवृत रूप से संक्रमित करते हैं.उदाहरण के लिए , कुछ धीमे संक्रामक संचिकाओं को केवल तभी संक्रमित करते हैं जब उनको कॉपी किया जा रहा है.धीमे संक्रामक कि सीमित क्रिया कि वजह से उनका पता लगाना आसान नहीं होता है: वे कंप्यूटर को बहुत अधिक धीमा नहीं करते हैं, पर बार-बार वायरस विरोधी सॉफ्ट वेयर को झटका देते हैं जिसे प्रोग्रामों के संदिग्ध व्यवहार के द्वारा पहचाना जा सकता है.धीमे संक्रामक बहुत अधिक सफल प्रतीत नहीं होते हैं, वाहक और पोषीEdit वायरसों ने भिन्न प्रकार के प्रसार माध्यमों या पोषियों को लक्ष्य बनाया है.यह सूची ख़त्म नहीं हो सकती है: बाइनरी निष्पादन योग्य संचिका (executable file) ( जैसे कि COM संचिका (COM file) और EXE (EXE) MS-डॉस (MS-DOS) में संचिकाएँ , पोर्टेबल निष्पादन योग्य (Portable Executable) संचिकाएँ माइक्रोसॉफ्ट विन्डोज़ (Microsoft Windows) में , और ELF (ELF) संचिकाएँ Linux में ) फ्लॉपी डिस्क (floppy disk)का आयतन बूट रिकॉर्ड (Volume Boot Record) और हार्ड डिस्क विभाजन एक हार्ड डिस्क का मास्टर बूट रिकॉर्ड (master boot record) ( MBR ) सामान्य उद्देश्य की पटकथा (script) संचिकाएँ ( जैसे बैच संचिका (batch file) MS - डॉस (MS-DOS) में और माइक्रोसॉफ्ट विन्डोज़ (Microsoft Windows), VBScript (VBScript) संचिकाएँ , और शेल script (shell script) संचिकाएँ यूनिक्स की तरह (Unix-like) के प्लेटफार्म पर ) . अनुप्रयोग विशिष्ट स्क्रिप्ट संचिकाएँ ( जैसे Telix (Telix)- लिपियाँ ) दस्तावेज जिनमें मेक्रोस (macro) हो सकते हैं ( जैसे माइक्रोसॉफ्ट वर्ड (Microsoft Word) दस्तावेज , माइक्रोसॉफ्ट एक्सेल (Microsoft Excel) स्प्रेडशीट , AmiPro (AmiPro) दस्तावेज , और माइक्रोसॉफ्ट एक्सेस (Microsoft Access) डेटाबेस संचिकाएँ ) क्रोस साईट पटकथा (Cross-site scripting) वेब अनुप्रयोगों में कमजोरियां मनमानी कंप्‍यूटर संचिकाएँ. एक दोहन योग्य बफर अतिप्रवाह (buffer overflow), प्रारूप स्ट्रिंग (format string), रेस की स्थिति (race condition) या अन्य प्रोग्राम में दोहन योग्य एक बग जो संचिका को पढता है इसके भीतर छुपे हुए कोड के निष्पादन पर हमला कर सकता है.इस प्रकार के अधिकांश बग कंप्यूटर वास्तुकला (computer architecture) में दोहन के लिए अधिक जटिल बनाये जा सकते हैं इसमें सुरक्षा लक्षण जैसे एक निष्पादित निष्क्रिय बिट (execute disable bit) और / या लेआउट randomization होते हैं. PDFs , जैसे HTML, दुर्भावनापूर्ण कोड से सम्बंधित हो सकता है. कुछ वायरस लेखकों ने जो लिखा है उसका कोई महत्त्व नहीं है.EXE विस्तार के अंत परPNG ( उदाहरण के लिए ), उम्मीद है कि उपयोगकर्ता विश्वस्त फाईल के प्रकार पर रुक जाएगा, वह इस बात पर ध्यान नहीं देगा की कंप्यूटर अंतिम प्रकार की संचिका के साथ प्रारंभ होगा.(कई ऑपरेटिंग सिस्टम ज्ञात संचिका प्रकार के विस्तार को बाई डिफॉल्ट छुपा लेते हैं, इसलिए उदाहरण के लिए एक संचिका का नाम जो .png.exe पर ख़त्म होता है,.png पर ख़त्म होता हुआ प्रर्दशित किया जाएगा.) ट्रोजन हार्स ( कम्प्यूटिंग ) (Trojan horse (computing)) देखें
Posted on: Sun, 17 Nov 2013 06:19:42 +0000

Trending Topics



Recently Viewed Topics




© 2015