कंप्यूटर वर्म: Difference between revisions
m (added Category:Vigyan Ready using HotCat) |
No edit summary |
||
| (5 intermediate revisions by 2 users not shown) | |||
| Line 60: | Line 60: | ||
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म बनाने के प्रयास किया गया हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के अलावा, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं। | एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। [[ ज़ेरॉक्स PARC ]] में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म बनाने के प्रयास किया गया हैं। उन वर्म्सो ने [[ जॉन शोच ]]और जॉन हूप को [[ ज़ेरॉक्स ऑल्टो ]] कंप्यूटरों के अपने नेटवर्क पर [[ ईथरनेट ]] सिद्धांतों का परीक्षण करने की अनुमति दी।<ref>{{Cite journal|last1=Shoch|first1=John|last2=Hupp|first2=Jon|date=Mar 1982|title="वर्म" कार्यक्रम - एक वितरित संगणना के साथ प्रारंभिक अनुभव|url=https://vx-underground.org/archive/VxHeaven/lib/ajm01.html|journal=Communications of the ACM|volume=25|issue=3|pages=172–180|doi=10.1145/358453.358455|s2cid=1639205}}</ref> इसी प्रकार, वर्म्स के [[नाची परिवार]] ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।<ref>{{cite web|title=नाची कीड़े के बारे में वायरस अलर्ट|url=http://support.microsoft.com/kb/826234|publisher=Microsoft}}</ref> व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के अलावा, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं। | ||
एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</ | एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो [[ओएसआई मॉडल]] (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे [[ सामग्री-पता योग्य स्मृति ]] (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।<ref name="semiauto_worm">{{Cite book | doi = 10.1109/ISCC.2010.5546723| chapter = A link-layer-based self-replicating vulnerability discovery agent| title = कंप्यूटर और संचार पर IEEE संगोष्ठी| pages = 704| year = 2010| last1 = Al-Salloum | first1 = Z. S. | last2 = Wolthusen | first2 = S. D. | isbn = 978-1-4244-7754-8| s2cid = 3260588}}</ref> | ||
कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है, | कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है, | ||
Anti-worms have been used to combat the effects of the [[Code Red (computer worm)|Code Red]],<ref>{{Cite web|url=http://www.vnunet.com/News/1125206|title=vnunet.com 'Anti-worms' fight off Code Red threat|date=Sep 14, 2001|archive-url=https://web.archive.org/web/20010914021701/http://www.vnunet.com/News/1125206|archive-date=2001-09-14}}</ref> | |||
[[कोड रेड]], [[ब्लास्टर]], और [[सैंटी वर्म्स]] के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। [[वेल्चिया]] एक सहायक कृमि का उदाहरण है। [[ब्लास्टर वर्म]] द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए माइक्रोसॉफ्ट सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। [[वेल्चिया]] स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।<ref name="Welch" /> | [[कोड रेड]], [[ब्लास्टर]], और [[सैंटी वर्म्स]] के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। [[वेल्चिया]] एक सहायक कृमि का उदाहरण है। [[ब्लास्टर वर्म]] द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए माइक्रोसॉफ्ट सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। [[वेल्चिया]] स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।<ref name="Welch" /> | ||
| Line 70: | Line 70: | ||
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।<ref>{{Cite journal |last=Aycock |first=John |date=2022-09-15 |title=इंटरनेट चित्रकारी|url=https://muse.jhu.edu/article/236371/pdf |journal=Leonardo |volume=42 |issue=2 |pages=112–113 |via=MUSE}}</ref> | बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।<ref>{{Cite journal |last=Aycock |first=John |date=2022-09-15 |title=इंटरनेट चित्रकारी|url=https://muse.jhu.edu/article/236371/pdf |journal=Leonardo |volume=42 |issue=2 |pages=112–113 |via=MUSE}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
| Line 94: | Line 104: | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
| Line 113: | Line 123: | ||
{{Authority control}} | {{Authority control}} | ||
{{DEFAULTSORT:Computer Worm}} | {{DEFAULTSORT:Computer Worm}} | ||
[[Category:All articles with unsourced statements|Computer Worm]] | |||
[[Category: | [[Category:Articles with short description|Computer Worm]] | ||
[[Category:Created On 21/11/2022]] | [[Category:Articles with unsourced statements from March 2020|Computer Worm]] | ||
[[Category:Vigyan Ready]] | [[Category:CS1 English-language sources (en)]] | ||
[[Category:CS1 errors|Computer Worm]] | |||
[[Category:Created On 21/11/2022|Computer Worm]] | |||
[[Category:Lua-based templates|Computer Worm]] | |||
[[Category:Machine Translated Page|Computer Worm]] | |||
[[Category:Pages with reference errors|Computer Worm]] | |||
[[Category:Pages with script errors|Computer Worm]] | |||
[[Category:Short description with empty Wikidata description|Computer Worm]] | |||
[[Category:Templates Vigyan Ready|Computer Worm]] | |||
[[Category:Templates that add a tracking category|Computer Worm]] | |||
[[Category:Templates that generate short descriptions|Computer Worm]] | |||
[[Category:Templates using TemplateData|Computer Worm]] | |||
Latest revision as of 17:09, 31 January 2023
कंप्यूटर वर्म एक स्वयं को प्रमाणित करने वाला (एक स्टैंडअलोन) मैलवेयर, कंप्यूटर प्रोग्राम है जो अन्य कंप्यूटरों में प्रसारित होने के लिए स्वयं की पुनरावृति करता है।[1] यह अधिकांशतः स्वयं को विस्तारित करने के लिए एक कंप्यूटर नेटवर्क का उपयोग करता है, यह लक्ष्य कंप्यूटर तक संपर्क स्थापित करने के लिए सुरक्षा विफलताओं पर निर्भर करता है। यह इस प्रणाली का उपयोग करके अन्य कंप्यूटरों का पर्यवेक्षण करने और संक्रमित करने के लिए एक सूत्रधार के रूप में कार्य करेगा। जब इन नए वर्म-आक्रमण वाले कंप्यूटरों को नियंत्रित किया जाता है, तो वर्म इन कंप्यूटरों को सूत्रधार के रूप में उपयोग करके अन्य कंप्यूटरों को पर्यवेक्षित और संक्रमित करना जारी रखते है और इस प्रकार इनका यह सम्बन्ध जारी रहता है।[2] कंप्यूटर वर्म्स सूत्रधार प्रोग्राम के बिना स्वयं को अनुकरणित करने और चरघातांकी वृद्धि करने के नियम के आधार पर स्वयं को वितरित करने के लिए पुनरावर्ती विधियों का उपयोग करते हैं, इस प्रकार कम समय में अधिक से अधिक कंप्यूटरों को नियंत्रित और संक्रमित कर सकते है।[3] यद्यपि यह वर्म्स केवल बैंड विस्तार (कंप्यूटिंग) का उपभोग करके नेटवर्क को कम से कम कुछ हानि अवश्य पहुंचाते हैं, जबकि कंप्यूटर वायरस लक्षित कंप्यूटर पर फ़ाइलों को हमेशा भ्रष्ट या संशोधित करता है।
कई वर्म्स केवल विस्तारित होने के लिए प्रारूपित किए गए हैं, और वे जिस प्रणाली से गुजरते हैं उसे परवर्तित करने का प्रयास नहीं करते हैं। यद्यपि, जैसा कि मॉरिस वर्म्स और मायडुम ने दिखाया, यहां तक कि ये पेलोड-मुक्त वर्म्स नेटवर्क परिवहन और अन्य अनपेक्षित प्रभावों को बढ़ाकर अधिक व्यवधान उत्पन्न कर सकते हैं।
इतिहास
वास्तविक शब्द वर्म का पहली बार उपयोगजॉन ब्रूनर (उपन्यासकार) के 1975 के उपन्यास द शॉकवेव राइडर में किया गया था। उपन्यास में, निकलस हाफलिंगर शक्तिशाली पुरुषों के विरूद्ध बदले की कार्यवाही में एक डेटा-एकत्रित करके वर्म को प्रारूपित और व्यवस्थित करता है जो एक राष्ट्रीय इलेक्ट्रॉनिक सूचना वेब चलाते हैं जो बड़े स्तर पर अनुरूपता को प्रेरित करते है। "आपके पास जाल में अब तक का सबसे बड़ा वर्म है, और यह स्वचालित रूप से इसकी निगरानी करने के किसी भी प्रयास को निष्फल कर देता है। इतना सख्त सिर या इतनी लंबी पूंछ वाला कोई वर्म कभी नहीं रहा।"[4]
दूसरा कंप्यूटर वर्म एक एंटी-वायरस सॉफ़्टवेयर के रूप में निर्मित किया गया था। जिसे रीपर (प्रोग्राम) नाम दिया गया, इसे रे टॉमलिंसन द्वारा अरपानेट में स्वयं को दोहराने और प्रायोगिक लता (क्रीपर) प्रोग्राम (पहला कंप्यूटर वर्म, 1971) को हटाने के लिए बनाया गया था।
2 नवंबर, 1988 को, कॉर्नेल विश्वविद्यालय के कंप्यूटर विज्ञान स्नातक छात्र, रॉबर्ट टप्पन मॉरिस ने मोरिस वर्म के रूप में जाना जाने वाले वर्म को प्रस्तुत किया, जो उस समय इंटरनेट पर कई कंप्यूटरों को बाधित कर रहा था, उस समय अनुमान लगाया गया था कि यह उन सभी का दसवां भाग है।[5] मॉरिस अपील प्रक्रिया के समय, यू.एस. कोर्ट ऑफ अपील ने अनुमान लगाया कि प्रत्येक संस्थापन से वर्म को हटाने की लागत $200 और $53,000 के मध्य होगी; इस कार्य ने सीईआरटी समन्वय केंद्र और फेज मेलिंग सूची[6] के गठन को प्रेरित किया[7] 1986 के कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के तहत मॉरिस स्वयं प्रयास करने वाले और दोषी ठहराए जाने वाले पहले व्यक्ति बने।[8]
विशेषताएँ
स्वतंत्रता
कंप्यूटर वायरस को सामान्यतः एक सूत्रधार प्रोग्राम की आवश्यकता होती है।[9] सूत्रधार प्रोग्राम में वायरस अपना कोड लिखता है। जब प्रोग्राम चलता है, तो लिखित वायरस प्रोग्राम को पहले निष्पादित किया जाता है, जिससे संक्रमण और क्षति होती है। वर्म को सूत्रधार प्रोग्राम की आवश्यकता नहीं होती है, क्योंकि यह एक स्वतंत्र प्रोग्राम या कोड चंक है। इसलिए, यह कंप्यूटर प्रोग्राम द्वारा प्रतिबंधित नहीं है, परन्तु स्वतंत्र रूप से चल सकता है और सक्रिय रूप से आक्रमण कर सकता है।[10][11]
शोषण के आक्रमण
क्योंकि एक वर्म सूत्रधार प्रोग्राम द्वारा सीमित नहीं है, इस प्रकार सक्रिय हमलों को करने के लिए वर्म्स विभिन्न कार्यप्रणालियों की कमजोरियों का लाभ उठा सकते हैं। उदाहरण के लिए, "निमदा" वायरस आक्रमण करने के लिए कमजोरियों का लाभ उठाता है।
जटिलता
कुछ वर्म्स वेब पेज स्क्रिप्ट के साथ संयुक्त होते हैं, और वीबीस्क्रिप्ट, एक्टिवएक्स और अन्य तकनीकों का उपयोग करके एचटीएमएल पेजों में छिपे होते हैं। जब कोई उपयोगकर्ता वायरस वाले किसी वेबपेज तक पहुंचता है, तो वायरस स्वचालित रूप से मेमोरी में रहता है और ट्रिगर होने की प्रतीक्षा करता है। कुछ वर्म्स ऐसे भी होते हैं जिन्हें बैकडोर (कंप्यूटिंग) प्रोग्राम या ट्रोजन हॉर्स (कंप्यूटिंग) के साथ जोड़ दिया जाता है, जैसे कोड रेड (कंप्यूटर वर्म) ।[12]
संक्रामकता
कृमि पारंपरिक विषाणुओं की तुलना में अधिक संक्रामक होते हैं। वे न केवल स्थानीय कंप्यूटरों को, तथापि स्थानीय कंप्यूटर पर आधारित नेटवर्क के सभी सर्वरों और ग्राहकों को भी संक्रमित करते हैं। कृमि सहजता से साझा किए गए फ़ोल्डर, ईमेल[13] दुर्भावनापूर्ण वेब पेज और नेटवर्क में बड़ी संख्या में कमज़ोरियों वाले सर्वर के माध्यम से फैल सकते हैं।[14]
हानियां
प्रारूपित किया गया कोई भी कोड सामान्यतः यदि विस्तारित किया गया है तो उसे "पेलोड" के रूप में जाना जाता है। विशिष्ट दुर्भावनापूर्ण पेलोड सूत्रधार प्रणाली (जैसे, एक्सप्लोरज़िप वर्म) पर फ़ाइलों को हटा सकते हैं, रैंसमवेयर आक्रमण में फ़ाइलों को कूटलिखित कर सकते हैं, या गोपनीय दस्तावेज़ या पासवर्ड जैसे डेटा चोरी कर सकते हैं।[citation needed]
कुछ वर्म्स बैकडोर (कंप्यूटिंग) स्थापित कर सकते हैं। यह कंप्यूटर को वर्म लेखक द्वारा ज़ोंबी कंप्यूटर के रूप में दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। ऐसी मशीनों के नेटवर्क को अधिकांशतः बॉटनेट्स के रूप में संदर्भित किया जाता है और सामान्यतः कई प्रकार के दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग किया जाता है, जिसमें ईमेल स्पैम भेजना या डेनियल-ऑफ-सर्विस आक्रमण करना सम्मिलित है।[15][16][17]
कुछ विशेष वर्म्स लक्षित विधियों से औद्योगिक प्रणालियों पर आक्रमण करते हैं। स्टक्सनेट मुख्य रूप से लैन और संक्रमित थंब-ड्राइव के माध्यम से प्रसारित किया गया था, क्योंकि इसके लक्ष्य कभी भी इंटरनेट जैसे अविश्वसनीय नेटवर्क से जुड़े नहीं थे। यह वायरस दुनिया भर के विभिन्न देशों में रासायनिक, बिजली उत्पादन और बिजली पारेषण कंपनियों द्वारा उपयोग किए जाने वाले मुख्य उत्पादन नियंत्रण कंप्यूटर सॉफ़्टवेयर को नष्ट कर सकता है - स्टक्सनेट के विधियों में, ईरान, इंडोनेशिया और भारत सबसे कठिन हिट थे - इसका उपयोग अन्य उपकरणों को आदेश जारी करने के लिए किया गया था। उद्योग, और उन आदेशों को पता लगाने से छिपाने के लिए इनका उपयोग किया गया था। स्टक्सनेट ने विंडोज और सीमेंस सिमेटिक विनसीसी प्रणाली में एम्बेडेड प्रोग्राम करने योग्य तर्क नियंत्रकों पर आक्रमण करने के लिए कई हानियों और चार अलग-अलग शून्य-दिन शोषण (उदाहरण: [1]) का उपयोग किया। यद्यपि ये प्रणाली नेटवर्क से स्वतंत्र रूप से कार्य करते हैं,यदि ऑपरेटर सिस्टम के यूएसबी इंटरफेस में वायरस-संक्रमित ड्राइव भेजता है, तो वायरस बिना किसी अन्य परिचालन आवश्यकताओं या संकेतों के प्रणाली पर नियंत्रण पाने करने में सक्षम होगा। [18][19][20]
प्रत्युत्तर
वर्म्स ऑपरेटिंग प्रणाली में कमजोरियों का लाभ उठाकर फैलते हैं। सुरक्षा समस्याओं वाले विक्रेता नियमित सुरक्षा अद्यतन प्रदान करते हैं[21] (मंगलवार को पैच करें देखें), और यदि इन्हें किसी प्रणाली में स्थापित किया जाता है, तो अधिकांश वर्म इसमें प्रसारित होने में असमर्थ होते हैं। यदि विक्रेता द्वारा सुरक्षा पट्टी जारी करने से पहले भेद्यता का प्रसारण किया जाता है, तो शून्य-दिन पर आक्रमण संभव है।
उपयोगकर्ताओं को अनपेक्षित ईमेल खोलने से सावधान रहने की आवश्यकता है,[22][23] और संलग्न फाइलों या प्रोग्रामों को नहीं चलाना चाहिए, या उन वेब साइटों पर नहीं जाना चाहिए जो ऐसे ईमेल से जुड़े हुए हैं। यदपि, ILOVEYOU वर्म के साथ, और फ़िशिंग आक्रमणों की वृद्धि और दक्षता के साथ, अंतिम-उपयोगकर्ता को दुर्भावनापूर्ण कोड चलाने में धोखा देना संभव है।
एंटी-वायरस और एंटी-स्पाइवेयर सॉफ़्टवेयर सहायक होते हैं, लेकिन उन्हें कम से कम कुछ दिनों में प्रत्येक नई प्रतिरूप फ़ाइलों के साथ अद्यतित रखा जाना चाहिए। फ़ायरवॉल (कंप्यूटिंग) के उपयोग की भी अनुशंसा की जाती है।
उपयोगकर्ता अपने कंप्यूटर के ऑपरेटिंग प्रणाली और अन्य सॉफ़्टवेयर को अद्यतित रखकर, गैर-मान्यता प्राप्त या अनपेक्षित ईमेल खोलने से बचने और फ़ायरवॉल (कंप्यूटिंग) और एंटीवायरस सॉफ़्टवेयर चलाने से वर्म्स द्वारा उत्पन्न खतरे को कम कर सकते हैं।[24]
शमन तकनीकों में सम्मिलित हैं:
- राउटर (कंप्यूटिंग) और प्रसार बदलने में नेटवर्किंग एसीएल
- पैकेट-फ़िल्टर
- टीसीपी रैपर/एसीएल (सॉफ्टवेयर) सक्षम नेटवर्क सेवा डेमॉन (कंप्यूटर सॉफ्टवेयर)।
- समापन बिंदु सुरक्षा / समापन बिंदु पहचान और प्रतिक्रिया सॉफ्टवेयर
- अशक्त मार्ग
संक्रमणों का कभी-कभी उनके व्यवहार से ज्ञात किया जा सकता है - सामान्यतः अवस्थित ढंग से इंटरनेट को पर्यवेक्षण करना, संक्रमित करने के लिए कमजोर मेजबानों की खोज करना।[25][26] इसके अतिरिक्त, संदिग्ध कंप्यूटर के व्यवहार का विश्लेषण करके प्रणाली सीखने की तकनीक का उपयोग नए वर्म्स को ज्ञात करने के लिए किया जा सकता है।[27]
अच्छे उद्देश्य वाले वर्म्स
एक सहायक वर्म या एंटी-वर्म एक ऐसा वर्म है जिसे कुछ ऐसा करने के लिए प्रारूपित किया गया है जो इसके लेखक को लगता है कि सहायक है, यद्यपि इसके लिए कंप्यूटर के स्वामी की अनुमति आवश्यक नहीं है। ज़ेरॉक्स PARC में वर्म्सो पर पहले शोध के साथ, उपयोगी वर्म बनाने के प्रयास किया गया हैं। उन वर्म्सो ने जॉन शोच और जॉन हूप को ज़ेरॉक्स ऑल्टो कंप्यूटरों के अपने नेटवर्क पर ईथरनेट सिद्धांतों का परीक्षण करने की अनुमति दी।[28] इसी प्रकार, वर्म्स के नाची परिवार ने उन्हीं कमजोरियों का लाभ उठाकर सूत्रधार प्रणाली में कमजोरियों को ठीक करने के लिए माइक्रोसॉफ्ट की वेबसाइट से पैच डाउनलोड और इंस्टॉल करने की प्रयास किया।[29] व्यवहार में, यद्यपि इसने इन प्रणालियों को और अधिक सुरक्षित बना दिया, इसने अधिक संख्या में नेटवर्क ट्रैफ़िक उत्पन्न किया, इसे पैच करने के दौरान प्रणाली को पुनःप्रारंभन किया, और कंप्यूटर के स्वामी या उपयोगकर्ता की सहमति के बिना अपना कार्य किया। उनके पेलोड या उनके लेखकों के उद्देश्यो के अलावा, सुरक्षा विशेषज्ञ सभी वर्म्स को मैलवेयर मानते हैं।
एक अध्ययन के द्वारा पहला कंप्यूटर वर्म प्रस्तावित हुआ जो ओएसआई मॉडल (डेटा लिंक लेयर) की दूसरी परत पर काम करता है, टोपोलॉजी जानकारी जैसे सामग्री-पता योग्य स्मृति (CAM) टेबल और स्विचेस में संग्रहीत स्पैनिंग ट्री जानकारी का उपयोग करके कमजोर नोड्स के लिए प्रचार और जांच करता है। जब तक उद्यम नेटवर्क को कवर नहीं किया जाता है।[30]
कोड रेड (कंप्यूटर वर्म) के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है, Anti-worms have been used to combat the effects of the Code Red,[31]
कोड रेड, ब्लास्टर, और सैंटी वर्म्स के प्रभावों का मुकाबला करने के लिए एंटी-वर्म्स का उपयोग किया गया है। वेल्चिया एक सहायक कृमि का उदाहरण है। ब्लास्टर वर्म द्वारा शोषण की गई समान कमियों का उपयोग करते हुए, वेल्चिया ने कंप्यूटरों को संक्रमित किया और उपयोगकर्ताओं की सहमति के बिना विंडोज के लिए माइक्रोसॉफ्ट सुरक्षा अद्यतनों को स्वचालित रूप से डाउनलोड करना शुरू कर दिया। वेल्चिया स्वचालित रूप से उन कंप्यूटरों को पुनः शुरू करता है जो अद्यतनों को स्थापित करने के बाद इसे संक्रमित करते हैं। इन अद्यतनों में से एक पैच था जिसने शोषण को ठीक किया।[32]
सहायक कृमियों के अन्य उदाहरण हैं : डेन_ज़ुको, चीज़, कोडग्रीन, और मिलेनियम।[32]
बड़े पैमाने पर अल्पकालिक कलाकृतियों के प्रदर्शन में कला वर्म्स कलाकारों का समर्थन करते हैं। यह संक्रमित कंप्यूटरों को नोड में बदल देता है जो कलाकृति में योगदान देता है।[33]
यह भी देखें
- ब्लूकीप (सुरक्षा भेद्यता)
- बोटनेट
- कोड शिकारा (कृमि)
- कंप्यूटर और नेटवर्क निगरानी
- कंप्यूटर वायरस
- ईमेल स्पैम
- फादर क्रिसमस (कंप्यूटर वर्म)
- स्व-प्रतिकृति प्रणाली
- तकनीकी सहायता घोटाला - एक फर्जी तकनीकी सहायता व्यक्ति से अवांछित फोन कॉल, यह दावा करते हुए कि कंप्यूटर में वायरस या अन्य समस्याएं हैं
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ट्रोजन हॉर्स (कंप्यूटिंग)
- कृमि स्मृति परीक्षण
- XSS वर्म
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Barwise, Mike. "इंटरनेट वर्म क्या है?". BBC. Archived from the original on 2015-02-24. Retrieved 9 September 2010.
{{cite web}}:|archive-date=/|archive-url=timestamp mismatch (help) - ↑ Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (2015-05-15). "हाइब्रिड महामारी-कंप्यूटर वर्म कन्फिकर पर एक केस स्टडी". PLOS ONE. 10 (5): e0127478. arXiv:1406.6046. Bibcode:2015PLoSO..1027478Z. doi:10.1371/journal.pone.0127478. ISSN 1932-6203. PMC 4433115. PMID 25978309.
- ↑ Marion, Jean-Yves (2012-07-28). "ट्यूरिंग मशीन से लेकर कंप्यूटर वायरस तक". Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370 (1971): 3319–3339. Bibcode:2012RSPTA.370.3319M. doi:10.1098/rsta.2011.0332. ISSN 1364-503X. PMID 22711861.
- ↑