कंप्यूटर वर्म: Difference between revisions
No edit summary |
No edit summary |
||
| Line 47: | Line 47: | ||
== प्रत्युत्तर == | == प्रत्युत्तर == | ||
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का | वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं।<!-- NOTE: this statement is erroneous. a Trojan horse is a category similar to a [[master status]]. Any program can be a Trojan horse~> If user interaction is required for the malware to spread, it is called a [[Trojan horse (computing)|Trojan horse]]. | ||
--> | --> | ||
सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और अगर इन्हें किसी प्रणालीमें स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का आक्रमण संभव है। | सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं<ref>{{cite web|url=http://www.ubuntu.com/usn |title=यूएसएन सूची|publisher=Ubuntu |access-date=2012-06-10}}</ref> ([[ मंगलवार को पैच करें ]] देखें), और अगर इन्हें किसी प्रणालीमें स्थापित किया जाता है, तो अधिकांश कृमि इसमें फैलने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पैच जारी करने से पहले भेद्यता का खुलासा किया जाता है, तो शून्य-दिन का आक्रमण संभव है। | ||
Revision as of 18:55, 22 December 2022
कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला मैलवेयर , कंप्यूटर कार्यक्रम है जो अन्य कंप्यूटरों में फैलने के लिए स्वयं की पुनरावृति करता है।[1] यह अधिकांशतः अपने आप को विस्तारित के लिए एक कंप्यूटर नेटवर्क का उपयोग करता है, इस तक पहुंच बनाने के लिए यह लक्ष्य कंप्यूटर पर सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को मेज़बान (सूत्रधार) के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षण और संक्रमित करना जारी रखेगा और इस प्रकार यह व्यवहार जारी रहेगा।[2] कंप्यूटर वर्म्स सूत्रधार कार्यक्रम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि के कानून के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित करते हैं।[3] वर्म्स लगभग हमेशा नेटवर्क को कम से कम कुछ हानि पहुंचाते हैं, भले ही केवल बैंड विस्तार (कंप्यूटिंग) का उपभोग करके, जबकि कंप्यूटर वायरस लक्षित कंप्यूटर पर फ़ाइलों को लगभग हमेशा भ्रष्ट या संशोधित करता है।
कई वर्म्स केवल विस्तारित के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यापि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर बड़ा व्यवधान उत्पन्न कर सकते हैं।
इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोगजॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास द शॉकवेव राइडर में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले के कार्य में एक डेटा-एकत्रित वर्म प्रारूप और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करता है। आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा![4]
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में तैयार किया गया था। रीपर (कार्यक्रम) नामित, इसे रे टॉमलिंसन द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक लता (कार्यक्रम) कार्यक्रम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रकट किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।[5] मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची[6] के गठन को प्रेरित किया[7] 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराने वाले पहले व्यक्ति बने।[8]
विशेषताएँ
आजादी
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार कार्यक्रम की आवश्यकता होती है।[9] सूत्रधार कार्यक्रम में वायरस अपना कोड लिखता है। जब कार्यक्रम चलता है, तो लिखित वायरस कार्यक्रम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार कार्यक्रम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र कार्यक्रम या कोड चंक है। इसलिए, यह कंप्यूटर कार्यक्रम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से हमले कर सकता है।[10][11]
शोषण के हमले
क्योंकि एक वर्म सूत्रधार कार्यक्रम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्य प्रणाली की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, "निमदा" वायरस आक्रमण करने के लिए कमजोरियों का फायदा उठाता है।
जटिलता