बूट सेक्टर: Difference between revisions

From Vigyanwiki
Line 1: Line 1:
{{About|बूट सेक्टरों की सामान्य अवधारणा|पीसी में एमबीआर|मास्टर बूट रिकॉर्ड|वीबीआर पीसी में|वॉल्यूम बूट रिकॉर्ड}}
{{About|बूट सेक्टरों की सामान्य अवधारणा|पीसी में एमबीआर|मास्टर बूट रिकॉर्ड|वीबीआर पीसी में|वॉल्यूम बूट रिकॉर्ड}}
{{short description|Sector of a persistent data storage device}}
{{short description|Sector of a persistent data storage device}}
[[File:GNU GRUB components.svg|thumb|यह उदाहरण हार्ड डिस्क के क्षेत्रों में वितरित [[GNU GRUB]] के विभिन्न घटकों को दिखाता है। जब GRUB हार्ड डिस्क पर संस्थापित होता है, boot.img उस हार्ड डिस्क के बूट सेक्टर में लिखा जाता है। boot.img का आकार केवल 446 बाइट्स है।]]एक बूट सेक्टर एक स्थायी [[डेटा स्टोरेज डिवाइस]] (जैसे, [[हार्ड डिस्क]], [[फ्लॉपी डिस्क]], [[ऑप्टिकल डिस्क]], आदि) का सेक्टर होता है, जिसमें रैंडम-एक्सेस मेमोरी (RAM) में लोड होने के लिए [[मशीन कोड]] होता है और फिर कंप्यूटर सिस्टम द्वारा निर्मित होता है। -[[फर्मवेयर]] में (उदाहरण के लिए, [[BIOS]])।
[[File:GNU GRUB components.svg|thumb|यह उदाहरण हार्ड डिस्क के क्षेत्रों में वितरित [[GNU GRUB]] के विभिन्न घटकों को दिखाता है। जब ग्रब हार्ड डिस्क पर संस्थापित होता है, boot.img उस हार्ड डिस्क के बूट सेक्टर में लिखा जाता है। boot.img का आकार केवल 446 बाइट्स है।]]एक बूट सेक्टर एक स्थायी [[डेटा स्टोरेज डिवाइस]] (जैसे, [[हार्ड डिस्क]], [[फ्लॉपी डिस्क]], [[ऑप्टिकल डिस्क]], आदि) का सेक्टर होता है, जिसमें रैंडम-एक्सेस मेमोरी (RAM) में लोड होने के लिए [[मशीन कोड]] होता है और फिर कंप्यूटर सिस्टम द्वारा निर्मित होता है। -[[फर्मवेयर]] में (उदाहरण के लिए, [[BIOS]])।


आमतौर पर, हार्ड डिस्क का पहला सेक्टर बूट सेक्टर होता है, भले ही सेक्टर आकार (512 या 4096 बाइट्स) और विभाजन स्वाद (एमबीआर या जीपीटी) हो।
आमतौर पर, हार्ड डिस्क का पहला सेक्टर बूट सेक्टर होता है, भले ही सेक्टर आकार (512 या 4096 बाइट्स) और विभाजन स्वाद (एमबीआर या जीपीटी) हो।
Line 43: Line 43:
== ऑपरेशन ==
== ऑपरेशन ==


{{details|Booting}}
{{details|बूटिंग}}
IBM PC संगत मशीनों पर, BIOS VBRs और MBRs, और विभाजन के बीच के अंतर से अनभिज्ञ है। फर्मवेयर केवल स्टोरेज डिवाइस के पहले सेक्टर को लोड करता है और चलाता है।<ref>{{cite web|author=Roderick W. Smith, Consultant and author |url=http://www.ibm.com/developerworks/linux/library/l-grub2/index.html?ca=dgr-lnxw97Grub2dth=LX |title=GRUB 2 में माइग्रेट करें|publisher=Ibm.com |date=2010-04-14 |access-date=2013-03-05}}</ref> यदि डिवाइस एक फ्लॉपी या [[यूएसबी फ्लैश ड्राइव]] है, तो वह एक वीबीआर होगा। यदि डिवाइस एक हार्ड डिस्क है, तो वह MBR होगी। यह एमबीआर में कोड है जो आम तौर पर डिस्क विभाजन को समझता है, और बदले में, जो भी प्राथमिक विभाजन बूट करने के लिए सेट किया गया है (सक्रिय विभाजन) के वीबीआर को लोड करने और चलाने के लिए जिम्मेदार है। VBR तब डिस्क पर दूसरे स्थान से दूसरे चरण के बूटलोडर को लोड करता है।


इसके अलावा, फ्लॉपी डिस्केट, USB डिवाइस, हार्ड डिस्क या किसी अन्य बूट करने योग्य स्टोरेज डिवाइस के पहले सेक्टर में जो कुछ भी संग्रहीत है, उसे OS के लिए किसी बूटस्ट्रैप कोड को तुरंत लोड करने की आवश्यकता नहीं है, यदि कभी भी। जब तक सेक्टर अपने पिछले दो बाइट्स में 0x55, 0xAA के बूट रिकॉर्ड सिग्नेचर होने की बहुत ही सरल योग्यता को पूरा करता है, तब तक BIOS केवल वहां जो कुछ भी मौजूद है, उसे नियंत्रित करता है। यही कारण है कि एमबीआर में पाए जाने वाले सामान्य बूटस्ट्रैप कोड को अधिक जटिल लोडर के साथ बदलना आसान है, यहां तक ​​कि बड़े मल्टी-फंक्शनल [[बूटिंग]] (डिवाइस पर कहीं और संग्रहीत प्रोग्राम जो ऑपरेटिंग सिस्टम के बिना चल सकते हैं), उपयोगकर्ताओं को कई विकल्पों की अनुमति देता है। आगे क्या होता है। इस प्रकार की स्वतंत्रता के साथ, बूट सेक्टर वायरस के रूप में दुरुपयोग अक्सर होता है।
आईबीएम पीसी-संगत मशीनों पर, बायोस वीबीआर और एमबीआर और विभाजन के बीच के अंतर से अनभिज्ञ है। फर्मवेयर केवल स्टोरेज डिवाइस के पहले सेक्टर को लोड करता है और चलाता है।<ref>{{cite web|author=Roderick W. Smith, Consultant and author |url=http://www.ibm.com/developerworks/linux/library/l-grub2/index.html?ca=dgr-lnxw97Grub2dth=LX |title=GRUB 2 में माइग्रेट करें|publisher=Ibm.com |date=2010-04-14 |access-date=2013-03-05}}</ref> यदि डिवाइस एक फ्लॉपी या [[यूएसबी फ्लैश ड्राइव]] है, तो वह एक वीबीआर होगा। यदि डिवाइस एक हार्ड डिस्क है, तो वह एक एमबीआर होगी। यह एमबीआर में कोड है जो आमतौर पर डिस्क विभाजन को समझता है, और बदले में, जो भी प्राथमिक विभाजन बूट करने के लिए सेट किया गया है (सक्रिय विभाजन) के वीबीआर को लोड करने और चलाने के लिए ज़िम्मेदार है। वीबीआर तब डिस्क पर किसी अन्य स्थान से दूसरे चरण के बूटलोडर को लोड करता है।
 
इसके अलावा, फ्लॉपी डिस्केट, यूएसबी डिवाइस, हार्ड डिस्क या किसी अन्य बूट करने योग्य स्टोरेज डिवाइस के पहले सेक्टर में जो कुछ भी संग्रहीत है, उसे ओएस के लिए किसी बूटस्ट्रैप कोड को तुरंत लोड करने की आवश्यकता नहीं है, यदि कभी भी। जब तक सेक्टर अपने पिछले दो बाइट्स में 0x55, 0xAA के बूट रिकॉर्ड सिग्नेचर होने की बहुत ही सरल योग्यता को पूरा करता है, तब तक बायोस केवल वहां जो कुछ भी मौजूद है, उसे नियंत्रित करता है। यही कारण है कि एमबीआर में पाए जाने वाले सामान्य बूटस्ट्रैप कोड को अधिक जटिल लोडर के साथ बदलना आसान है, यहां तक कि बड़े मल्टी-फंक्शनल बूट मैनेजर (डिवाइस पर कहीं और संग्रहीत प्रोग्राम जो ऑपरेटिंग सिस्टम के बिना चल सकते हैं), उपयोगकर्ताओं को कई विकल्पों की अनुमति देता है। आगे क्या होता है। इस प्रकार की स्वतंत्रता के साथ, बूट सेक्टर वायरस के रूप में दुरुपयोग अक्सर होता है।


== बूट-सेक्टर वायरस ==
== बूट-सेक्टर वायरस ==


चूंकि बूट सेक्टर में कोड स्वचालित रूप से निष्पादित होता है, बूट सेक्टर ऐतिहासिक रूप से [[कंप्यूटर वायरस]] के लिए एक आम हमला वेक्टर रहा है।
चूंकि बूट सेक्टर में कोड स्वचालित रूप से निष्पादित होता है, इसलिए बूट सेक्टर ऐतिहासिक रूप से [[कंप्यूटर वायरस]] के लिए एक सामान्य अटैक वेक्टर रहा है।
 
इस व्यवहार का मुकाबला करने के लिए, [[सिस्टम BIOS]] में अक्सर सॉफ़्टवेयर को किसी भी संलग्न हार्ड ड्राइव के पहले सेक्टर में लिखने से रोकने का विकल्प शामिल होता है; यह [[विभाजन तालिका]] वाले मास्टर बूट रिकॉर्ड को गलती से अधिलेखित होने से बचा सकता है, लेकिन बूट करने योग्य विभाजन में वॉल्यूम बूट रिकॉर्ड नहीं।<ref>{{cite web|title=इंटेल डेस्कटॉप बोर्ड BIOS सेटिंग्स डिक्शनरी|publisher=[[Intel]]|url=http://download.intel.com/support/motherboards/desktop/sb/biosglossarybymenu_v13.pdf|access-date=2013-09-01}}</ref> BIOS के आधार पर, संरक्षित क्षेत्र को लिखने का प्रयास उपयोगकर्ता सहभागिता के साथ या उसके बिना अवरुद्ध हो सकता है। हालाँकि, अधिकांश BIOS, उपयोगकर्ता को सेटिंग को ओवरराइड करने का मौका देते हुए एक पॉपअप संदेश प्रदर्शित करेंगे।
BIOS विकल्प डिफ़ॉल्ट रूप से अक्षम है क्योंकि संदेश ग्राफिक्स मोड में सही ढंग से प्रदर्शित नहीं हो सकता है और MBR तक पहुंच को अवरुद्ध करने से ऑपरेटिंग सिस्टम सेटअप प्रोग्राम या डिस्क एक्सेस, एन्क्रिप्शन या [[FDISK]] जैसे विभाजन उपकरण के साथ समस्या हो सकती है, जिसे शायद लिखा नहीं गया हो उस संभावना से अवगत रहें, जिसके कारण वे असभ्य रूप से निरस्त हो जाते हैं और संभवतः डिस्क विभाजन को असंगत स्थिति में छोड़ देते हैं।<ref group="nb" name="NB_FDISK_DRDOS"/>
 
एक उदाहरण के रूप में, मैलवेयर [[पेट्या (मैलवेयर)]] एक ऑपरेटिंग सिस्टम पर प्रशासनिक विशेषाधिकार प्राप्त करने का प्रयास करता है, और फिर कंप्यूटर के बूट सेक्टर को अधिलेखित करने का प्रयास करेगा।<ref>{{Cite web|url=https://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html|title=नया रैंसमवेयर संस्करण "न्येत्या" दुनिया भर में सिस्टम से समझौता करता है|website=blog.talosintelligence.com|date=27 June 2017 |access-date=2018-05-28}}</ref><ref>{{Cite news|url=https://www.ciodive.com/news/in-an-era-of-global-malware-attacks-what-happens-if-theres-no-kill-switch/447157/|title=वैश्विक मैलवेयर हमलों के युग में, यदि कोई किल स्विच नहीं है तो क्या होगा?|work=CIO Dive|access-date=2018-05-28|language=en-US}}</ref> [[केंद्रीय खुफिया एजेंसी]] ने मैलवेयर भी विकसित किया है जो अन्य मैलवेयर द्वारा उपयोग किए जाने वाले अतिरिक्त ड्राइवरों को लोड करने के लिए बूट सेक्टर को संशोधित करने का प्रयास करता है।<ref>{{Cite news|url=http://www.securitynewspaper.com/2017/09/01/cia-developed-windows-malware-alters-boot-sector-load-malware/|title=CIA ने विंडोज मालवेयर विकसित किया जो बूट सेक्टर को और अधिक मैलवेयर लोड करने के लिए बदल देता है|date=2017-09-01|work=Information Security Newspaper|access-date=2018-05-28|language=en-US}}</ref>


इस व्यवहार का मुकाबला करने के लिए, [[सिस्टम BIOS]] में अक्सर सॉफ़्टवेयर को किसी भी संलग्न हार्ड ड्राइव के पहले सेक्टर में लिखने से रोकने का विकल्प शामिल होता है; यह विभाजन तालिका वाले मास्टर बूट रिकॉर्ड को गलती से अधिलेखित होने से बचा सकता है, लेकिन बूट करने योग्य विभाजन में वॉल्यूम बूट रिकॉर्ड नहीं।<ref>{{cite web|title=इंटेल डेस्कटॉप बोर्ड BIOS सेटिंग्स डिक्शनरी|publisher=[[Intel]]|url=http://download.intel.com/support/motherboards/desktop/sb/biosglossarybymenu_v13.pdf|access-date=2013-09-01}}</ref> बायोस के आधार पर, संरक्षित क्षेत्र को लिखने का प्रयास उपयोगकर्ता सहभागिता के साथ या उसके बिना अवरुद्ध हो सकता है। हालाँकि, अधिकांश बायोस, उपयोगकर्ता को सेटिंग को ओवरराइड करने का मौका देते हुए एक पॉपअप संदेश प्रदर्शित करेंगे। बायोस विकल्प डिफ़ॉल्ट रूप से अक्षम है क्योंकि संदेश ग्राफिक्स मोड में सही ढंग से प्रदर्शित नहीं हो सकता है और एमबीआर तक पहुंच को अवरुद्ध करने से ऑपरेटिंग सिस्टम सेटअप प्रोग्राम या डिस्क एक्सेस, एन्क्रिप्शन या एफडिस्क ([[FDISK]]) जैसे विभाजन उपकरण के साथ समस्या हो सकती है, जो शायद लिखा नहीं गया हो उस संभावना से अवगत रहें, जिससे वे असभ्य रूप से निरस्त हो सकते हैं और संभवतः डिस्क विभाजन को असंगत स्थिति में छोड़ सकते हैं।<ref group="nb" name="NB_FDISK_DRDOS"/>


एक उदाहरण के रूप में, मैलवेयर नोटपेट्या ([[पेट्या (मैलवेयर)|पेट्या]]) एक ऑपरेटिंग सिस्टम पर प्रशासनिक विशेषाधिकार प्राप्त करने का प्रयास करता है, और फिर कंप्यूटर के बूट सेक्टर को अधिलेखित करने का प्रयास करेगा।<ref>{{Cite web|url=https://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html|title=नया रैंसमवेयर संस्करण "न्येत्या" दुनिया भर में सिस्टम से समझौता करता है|website=blog.talosintelligence.com|date=27 June 2017 |access-date=2018-05-28}}</ref><ref>{{Cite news|url=https://www.ciodive.com/news/in-an-era-of-global-malware-attacks-what-happens-if-theres-no-kill-switch/447157/|title=वैश्विक मैलवेयर हमलों के युग में, यदि कोई किल स्विच नहीं है तो क्या होगा?|work=CIO Dive|access-date=2018-05-28|language=en-US}}</ref>  सीआईए ([[केंद्रीय खुफिया एजेंसी]]) ने मैलवेयर भी विकसित किया है जो बूट क्षेत्र को अन्य मैलवेयर द्वारा उपयोग किए जाने वाले अतिरिक्त ड्राइवरों को लोड करने के लिए संशोधित करने का प्रयास करता है।<ref>{{Cite news|url=http://www.securitynewspaper.com/2017/09/01/cia-developed-windows-malware-alters-boot-sector-load-malware/|title=CIA ने विंडोज मालवेयर विकसित किया जो बूट सेक्टर को और अधिक मैलवेयर लोड करने के लिए बदल देता है|date=2017-09-01|work=Information Security Newspaper|access-date=2018-05-28|language=en-US}}</ref>
== यह भी देखें ==
== यह भी देखें ==


Line 66: Line 64:


<references group="nb"><ref group="nb" name="NB_FDISK_DRDOS">One FDISK utility written to be aware of BIOS boot sector protection features is DR-DOS' FDISK&nbsp;R2.31 (and higher), which will detect this scenario and display additional interactive messages to guide the user through it. In contrast to other [[FDISK]] utilities, DR-DOS FDISK is not only a partitioning tool, but can also format freshly created partitions as [[#FAT12|FAT12]], [[#FAT16|FAT16]] or [[#FAT32|FAT32]]. This reduces the risk to accidentally format wrong volumes.</ref></references><references group="nb"/>
<references group="nb"><ref group="nb" name="NB_FDISK_DRDOS">One FDISK utility written to be aware of BIOS boot sector protection features is DR-DOS' FDISK&nbsp;R2.31 (and higher), which will detect this scenario and display additional interactive messages to guide the user through it. In contrast to other [[FDISK]] utilities, DR-DOS FDISK is not only a partitioning tool, but can also format freshly created partitions as [[#FAT12|FAT12]], [[#FAT16|FAT16]] or [[#FAT32|FAT32]]. This reduces the risk to accidentally format wrong volumes.</ref></references><references group="nb"/>
== संदर्भ ==
== संदर्भ ==


{{reflist}}
{{reflist}}
==इस पेज में लापता आंतरिक लिंक की सूची==
*भौतिक स्मृति
*यूएसबी डिस्क
*जादू संख्या (प्रोग्रामिंग)
*फाइल आवन्टन तालिका
*विभाजन (कंप्यूटिंग)
*एल टोरिटो (मानक सीडी-रोम)
== बाहरी संबंध ==
== बाहरी संबंध ==



Revision as of 09:53, 23 December 2022

यह उदाहरण हार्ड डिस्क के क्षेत्रों में वितरित GNU GRUB के विभिन्न घटकों को दिखाता है। जब ग्रब हार्ड डिस्क पर संस्थापित होता है, boot.img उस हार्ड डिस्क के बूट सेक्टर में लिखा जाता है। boot.img का आकार केवल 446 बाइट्स है।

एक बूट सेक्टर एक स्थायी डेटा स्टोरेज डिवाइस (जैसे, हार्ड डिस्क, फ्लॉपी डिस्क, ऑप्टिकल डिस्क, आदि) का सेक्टर होता है, जिसमें रैंडम-एक्सेस मेमोरी (RAM) में लोड होने के लिए मशीन कोड होता है और फिर कंप्यूटर सिस्टम द्वारा निर्मित होता है। -फर्मवेयर में (उदाहरण के लिए, BIOS)।

आमतौर पर, हार्ड डिस्क का पहला सेक्टर बूट सेक्टर होता है, भले ही सेक्टर आकार (512 या 4096 बाइट्स) और विभाजन स्वाद (एमबीआर या जीपीटी) हो।

एक विशेष सेक्टर को बूट सेक्टर के रूप में परिभाषित करने का उद्देश्य फर्मवेयर और विभिन्न ऑपरेटिंग सिस्टम के बीच अंतर-संचालनीयता है।

पहले एक फर्मवेयर (जैसे, BIOS), फिर बूट सेक्टर में निहित कुछ कोड, और फिर, उदाहरण के लिए, एक ऑपरेटिंग सिस्टम में चेन लोड करने का उद्देश्य अधिकतम लचीलापन (फ्लेक्सबिलटी) है।

आईबीएम पीसी और संगत कंप्यूटर

आईबीएम पीसी संगत मशीन पर, बायोस (BIOS) एक बूट डिवाइस का चयन करता है, फिर डिवाइस से पहले सेक्टर (जो एक एमबीआर, वीबीआर (वॉल्यूम बूट रिकॉर्ड) या कोई निष्पादन योग्य कोड हो सकता है) को मेमोरी एड्रेस 0x7C00 पर भौतिक मेमोरी में कॉपी करता है। अन्य प्रणालियों पर, प्रक्रिया काफी अलग हो सकती है।

यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस (यूईएफआई) (UEFI)

यूईएफआई (सीएसएम के माध्यम से लीगेसी बूट नहीं) बूट क्षेत्रों पर निर्भर नहीं करता है, यूईएफआई सीधे सिस्टम बूट लोडर (यूएसबी डिस्क में या ईएफआई सिस्टम विभाजन में ईएफआई एप्लिकेशन फाइल) को लोड करता है।[1] इसके अतिरिक्त, यूईएफआई विनिर्देश में "सिक्योर बूट" भी शामिल है, जो मूल रूप से यूईएफआई कोड पर डिजिटल हस्ताक्षर करना चाहता है।

बूट सेक्टर को नुकसान

यदि बूट सेक्टर में भौतिक क्षति होती है, तो हार्ड डिस्क अब बूट करने योग्य नहीं रहेगी, जब तक कि कस्टम बायोस के साथ उपयोग नहीं किया जाता है जो बूट सेक्टर के रूप में गैर-क्षतिग्रस्त सेक्टर को परिभाषित करता है। हालाँकि, चूंकि पहले सेक्टर में अतिरिक्त रूप से हार्ड डिस्क के विभाजन के संबंध में डेटा होता है, हार्ड डिस्क पूरी तरह से अनुपयोगी होगी, सिवाय इसके कि जब कस्टम सॉफ़्टवेयर के साथ संयोजन में उपयोग किया जाता है।

विभाजन टेबल

एक डिस्क को कई विभाजनों में विभाजित किया जा सकता है और, पारंपरिक प्रणालियों में, ऐसा होने की उम्मीद है। विभाजन के संबंध में जानकारी को कैसे संग्रहीत किया जाए, इसकी दो परिभाषाएँ हैं:

  • एक मास्टर बूट रिकॉर्ड (एमबीआर) डेटा स्टोरेज डिवाइस का पहला सेक्टर है जिसे विभाजित किया गया है। एमबीआर सेक्टर में सक्रिय विभाजन का पता लगाने और इसके वॉल्यूम बूट रिकॉर्ड को शुरू करने के लिए कोड हो सकता है।
  • वॉल्यूम बूट रिकॉर्ड (वीबीआर) डेटा स्टोरेज डिवाइस का पहला सेक्टर है जिसे विभाजित नहीं किया गया है या डेटा स्टोरेज डिवाइस पर एक अलग विभाजन का पहला सेक्टर जिसे विभाजित किया गया है। इसमें उस डिवाइस पर या उस पार्टीशन में इंस्टॉल किए गए ऑपरेटिंग सिस्टम (या अन्य स्टैंडअलोन प्रोग्राम) को लोड करने के लिए कोड हो सकता है।

बूट सेक्टर में x86-सीपीयू के लिए आईबीएम पीसी संगत बूट लोडर की उपस्थिति, बूट सेक्टर के अंत में दो-बाइट हेक्साडेसिमल अनुक्रम 0x55 0xAA (बूट सेक्टर सिग्नेचर कहा जाता है) द्वारा दर्शाए गए कन्वेंशन द्वारा है (0x1FE और 0x1FF को ऑफ़सेट करता है) . यह हस्ताक्षर कम से कम एक डमी बूट लोडर की उपस्थिति को इंगित करता है जो निष्पादित होने के लिए सुरक्षित है, भले ही यह ऑपरेटिंग सिस्टम को वास्तव में लोड करने में सक्षम न हो। यह फाइल सिस्टम या ऑपरेटिंग सिस्टम के किसी विशेष (या यहां तक ​​कि उपस्थिति) को इंगित नहीं करता है, हालांकि डॉस 3 के कुछ पुराने संस्करण एफएटी-स्वरूपित मीडिया (नए संस्करण नहीं) का पता लगाने की अपनी प्रक्रिया में इस पर भरोसा करते हैं। अन्य प्लेटफॉर्म या सीपीयू के लिए बूट कोड को इस हस्ताक्षर का उपयोग नहीं करना चाहिए, क्योंकि यह एक क्रैश का कारण बन सकता है जब बायोस बूट सेक्टर को निष्पादन पास करता है, यह मानते हुए कि इसमें वैध निष्पादन योग्य कोड है। फिर भी, अन्य प्लेटफार्मों के लिए कुछ मीडिया में गलत तरीके से हस्ताक्षर होते हैं, वैसे भी, इस जांच को व्यवहार में 100% विश्वसनीय नहीं बनाते हैं।

आईबीएम पीसी/एटी (लेकिन मूल आईबीएम पीसी और कुछ अन्य मशीनों द्वारा नहीं) के बाद से अधिकांश प्रणालियों पर बायोस द्वारा हस्ताक्षर की जांच की जाती है। इसके अलावा, बूट सेक्टर में नियंत्रण पास करने से पहले अधिकांश एमबीआर बूट लोडर द्वारा इसकी जांच की जाती है। कुछ बायोस (जैसे आईबीएम पीसी/एटी) केवल फिक्स्ड डिस्क/हटाने योग्य ड्राइव की जांच करते हैं, जबकि फ्लॉपी और सुपर फ्लॉपी के लिए, यह 06h से अधिक या उसके बराबर बाइट से शुरू करने के लिए पर्याप्त है और पहले नौ शब्दों को शामिल करता है। नहीं हैं। बूट सेक्टर से पहले समान मूल्य को वैध माना जाता है, जिससे फ्लॉपी पर 0x55, 0xAA के लिए स्पष्ट परीक्षण से बचा जा सकता है। चूंकि पुराने बूट सेक्टर (उदाहरण के लिए, बहुत पुराने सीपी/एम-86 और डॉस मीडिया) कभी-कभी इस हस्ताक्षर को इस तथ्य के बावजूद नहीं दिखाते हैं कि उन्हें सफलतापूर्वक बूट किया जा सकता है, कुछ वातावरणों में चेक को अक्षम किया जा सकता है।

यदि बायोस या एमबीआर कोड वैध बूट सेक्टर का पता नहीं लगाता है और इसलिए बूट सेक्टर कोड को निष्पादन पास नहीं कर सकता है, तो यह अगले बूट डिवाइस को लाइन में करने का प्रयास करेगा। यदि वे सभी विफल हो जाते हैं तो यह आम तौर पर एक त्रुटि संदेश प्रदर्शित करेगा और आईएनटी 18 एच का आह्वान करेगा। यह या तो रोम (रोम बेसिक ROM BASIC) में वैकल्पिक रेजिडेंट सॉफ़्टवेयर प्रारंभ करेगा, उपयोगकर्ता की पुष्टि के बाद आईएनटी 19h के माध्यम से सिस्टम को रीबूट करेगा, या सिस्टम को अगले पावर-अप तक बूटस्ट्रैपिंग प्रक्रिया को रोकने का कारण बनेगा।

सिस्टम ऊपर वर्णित डिजाइन का पालन नहीं कर रहे हैं:

  • सीडी-रोम में आमतौर पर बूट सेक्टरों की अपनी संरचना होती है; आईबीएम पीसी संगत प्रणालियों के लिए यह एल टोरिटो विनिर्देशों के अधीन है।
  • कमोडोर डॉस डिस्क पर C128 (कमोडोर 128) या C64 (कमोडोर 64) सॉफ्टवेयर जहां ट्रैक 1, सेक्टर 0 पर डेटा स्ट्रिंग "सीबीएम" के अनुरूप जादुई संख्या के साथ शुरू हुआ।[2]
  • आईबीएम मेनफ्रेम कंप्यूटर डिस्क के पहले सिलेंडर के पहले और दूसरे ट्रैक और रूट डायरेक्टरी में थोड़ी मात्रा में बूट कोड रखते हैं, कंटेंट की वॉल्यूम तालिका कहा जाता है, यह डिस्क के पहले सिलेंडर के तीसरे ट्रैक के निश्चित स्थान पर भी स्थित है।
  • अन्य (गैर-आईबीएम-संगत) पीसी सिस्टम में उनके डिस्क डिवाइस पर भिन्न बूट सेक्टर स्वरूप हो सकते हैं।

ऑपरेशन

आईबीएम पीसी-संगत मशीनों पर, बायोस वीबीआर और एमबीआर और विभाजन के बीच के अंतर से अनभिज्ञ है। फर्मवेयर केवल स्टोरेज डिवाइस के पहले सेक्टर को लोड करता है और चलाता है।[3] यदि डिवाइस एक फ्लॉपी या यूएसबी फ्लैश ड्राइव है, तो वह एक वीबीआर होगा। यदि डिवाइस एक हार्ड डिस्क है, तो वह एक एमबीआर होगी। यह एमबीआर में कोड है जो आमतौर पर डिस्क विभाजन को समझता है, और बदले में, जो भी प्राथमिक विभाजन बूट करने के लिए सेट किया गया है (सक्रिय विभाजन) के वीबीआर को लोड करने और चलाने के लिए ज़िम्मेदार है। वीबीआर तब डिस्क पर किसी अन्य स्थान से दूसरे चरण के बूटलोडर को लोड करता है।

इसके अलावा, फ्लॉपी डिस्केट, यूएसबी डिवाइस, हार्ड डिस्क या किसी अन्य बूट करने योग्य स्टोरेज डिवाइस के पहले सेक्टर में जो कुछ भी संग्रहीत है, उसे ओएस के लिए किसी बूटस्ट्रैप कोड को तुरंत लोड करने की आवश्यकता नहीं है, यदि कभी भी। जब तक सेक्टर अपने पिछले दो बाइट्स में 0x55, 0xAA के बूट रिकॉर्ड सिग्नेचर होने की बहुत ही सरल योग्यता को पूरा करता है, तब तक बायोस केवल वहां जो कुछ भी मौजूद है, उसे नियंत्रित करता है। यही कारण है कि एमबीआर में पाए जाने वाले सामान्य बूटस्ट्रैप कोड को अधिक जटिल लोडर के साथ बदलना आसान है, यहां तक कि बड़े मल्टी-फंक्शनल बूट मैनेजर (डिवाइस पर कहीं और संग्रहीत प्रोग्राम जो ऑपरेटिंग सिस्टम के बिना चल सकते हैं), उपयोगकर्ताओं को कई विकल्पों की अनुमति देता है। आगे क्या होता है। इस प्रकार की स्वतंत्रता के साथ, बूट सेक्टर वायरस के रूप में दुरुपयोग अक्सर होता है।

बूट-सेक्टर वायरस

चूंकि बूट सेक्टर में कोड स्वचालित रूप से निष्पादित होता है, इसलिए बूट सेक्टर ऐतिहासिक रूप से कंप्यूटर वायरस के लिए एक सामान्य अटैक वेक्टर रहा है।

इस व्यवहार का मुकाबला करने के लिए, सिस्टम BIOS में अक्सर सॉफ़्टवेयर को किसी भी संलग्न हार्ड ड्राइव के पहले सेक्टर में लिखने से रोकने का विकल्प शामिल होता है; यह विभाजन तालिका वाले मास्टर बूट रिकॉर्ड को गलती से अधिलेखित होने से बचा सकता है, लेकिन बूट करने योग्य विभाजन में वॉल्यूम बूट रिकॉर्ड नहीं।[4] बायोस के आधार पर, संरक्षित क्षेत्र को लिखने का प्रयास उपयोगकर्ता सहभागिता के साथ या उसके बिना अवरुद्ध हो सकता है। हालाँकि, अधिकांश बायोस, उपयोगकर्ता को सेटिंग को ओवरराइड करने का मौका देते हुए एक पॉपअप संदेश प्रदर्शित करेंगे। बायोस विकल्प डिफ़ॉल्ट रूप से अक्षम है क्योंकि संदेश ग्राफिक्स मोड में सही ढंग से प्रदर्शित नहीं हो सकता है और एमबीआर तक पहुंच को अवरुद्ध करने से ऑपरेटिंग सिस्टम सेटअप प्रोग्राम या डिस्क एक्सेस, एन्क्रिप्शन या एफडिस्क (FDISK) जैसे विभाजन उपकरण के साथ समस्या हो सकती है, जो शायद लिखा नहीं गया हो उस संभावना से अवगत रहें, जिससे वे असभ्य रूप से निरस्त हो सकते हैं और संभवतः डिस्क विभाजन को असंगत स्थिति में छोड़ सकते हैं।[nb 1]

एक उदाहरण के रूप में, मैलवेयर नोटपेट्या (पेट्या) एक ऑपरेटिंग सिस्टम पर प्रशासनिक विशेषाधिकार प्राप्त करने का प्रयास करता है, और फिर कंप्यूटर के बूट सेक्टर को अधिलेखित करने का प्रयास करेगा।[5][6] सीआईए (केंद्रीय खुफिया एजेंसी) ने मैलवेयर भी विकसित किया है जो बूट क्षेत्र को अन्य मैलवेयर द्वारा उपयोग किए जाने वाले अतिरिक्त ड्राइवरों को लोड करने के लिए संशोधित करने का प्रयास करता है।[7]

यह भी देखें

  • मास्टर बूट रिकॉर्ड (एमबीआर)
  • वॉल्यूम बूट रिकॉर्ड (वीबीआर)

टिप्पणियाँ

  1. One FDISK utility written to be aware of BIOS boot sector protection features is DR-DOS' FDISK R2.31 (and higher), which will detect this scenario and display additional interactive messages to guide the user through it. In contrast to other FDISK utilities, DR-DOS FDISK is not only a partitioning tool, but can also format freshly created partitions as FAT12, FAT16 or FAT32. This reduces the risk to accidentally format wrong volumes.

संदर्भ

  1. "यूईएफआई - ओएसदेव विकी". wiki.osdev.org. Retrieved 2020-09-26.
  2. कमोडोर 128 प्रोग्रामर के संदर्भ गाइड. Bantam Books. 1986. pp. 446–667. ISBN 0-553-34292-4.
  3. Roderick W. Smith, Consultant and author (2010-04-14). "GRUB 2 में माइग्रेट करें". Ibm.com. Retrieved 2013-03-05. {{cite web}}: |author= has generic name (help)
  4. "इंटेल डेस्कटॉप बोर्ड BIOS सेटिंग्स डिक्शनरी" (PDF). Intel. Retrieved 2013-09-01.
  5. "नया रैंसमवेयर संस्करण "न्येत्या" दुनिया भर में सिस्टम से समझौता करता है". blog.talosintelligence.com. 27 June 2017. Retrieved 2018-05-28.
  6. "वैश्विक मैलवेयर हमलों के युग में, यदि कोई किल स्विच नहीं है तो क्या होगा?". CIO Dive (in English). Retrieved 2018-05-28.
  7. "CIA ने विंडोज मालवेयर विकसित किया जो बूट सेक्टर को और अधिक मैलवेयर लोड करने के लिए बदल देता है". Information Security Newspaper (in English). 2017-09-01. Retrieved 2018-05-28.

बाहरी संबंध