Milyen fájltípusokban lehet fertőzés, vírus?
Főleg ezekre vagyok kíváncsi:
.html
.mp3
.jpeg
.exe
.rar
.zip
.dll










.html fájlba lehet javascriptet, vagy egyéb script nyelvet futatni, és shell kódot lefutatni. Persze ezek speciális virusok.
mp3 fájlba nem biztos, hogy van, még nem hallottam róla.
.jpeg fájlba lehet virust tenni, persze csak hibásan beállított rendszerben működik, méghozzá nagyon hibás rendszerben. Ha egy fordítóban megvan adva egy a fájltipus futtatása( pl. régebben php, vagy vbs) akkor a kép megjelenítése előtt a vírus kódja fut le. Komolyabb képnézegető hibák esetén pedig közvetlen úgynevezett shell kódot is lehet lefutatni-
.exe <= terméeszetesen van ilyen
.rar nem a fájl tipus vesélyes hanem a tartalma lehet a rar és a zip fájlba tenni virust. Aztán az lefut.
.dll persze lehet csinálni olyan dll könyvrtárat csinálni amit a windows használ gyakran, és néhány függvénymeghívás mellé odatenni egy kis "ajándékot" ez is alkalmas virus tárolására.
Tehát mind jó hozzá az mp3 kivételével, bár ha valaki talál híbát egy mp3 lejátszóban, akkor lehet tenni abba is olyan kódot ami veszélyes lehet.





".jpeg fájlba lehet virust tenni, persze csak hibásan beállított rendszerben működik, méghozzá nagyon hibás rendszerben. Ha egy fordítóban megvan adva egy a fájltipus futtatása"
Ha valaki van olyan hülye, hogy mindent áttol egy interpereteren, akkor BÁRMILYEN fájlban lehet kártékony kód...
Kép és hangfájlban alapvetően nem lehet.
A dll és exe ezek között ami igazán veszélyes lehet, a zip, rar tartalmazhat fertőzött fájlokat, de önmagában nem veszélyes.





"Ha valaki van olyan hülye, hogy mindent áttol egy interpereteren, akkor BÁRMILYEN fájlban lehet kártékony kód... "
Hát azért egy két évvel ezelőtt egy nyilvános webtárhely php-je olyan "jól" volt beállíta, hogy minden képfájlt értelmezni akart php kódként. A mai napig meg lehet találni a neten, hogy kép megjegyzésébe ha valaki beletett egy rövid kis kódot, akkor simán el lehetett érni az illető rendszeren a bash-t. És innentől kezdve aki felfedezte ez a jelenséget pillanatok alatt elérte a teljes webtárhely fájlrendszerét. Szerencsére mára már nincs így, ennek ellenére mégse közölném a szolgálgató nevét. Egy forumon olvastam az esetet.
Akkor a BME egyik tanára egy bemutatón dns csomagokba tett php kódokat. Aztán a sebezhető weboldalt( amiről a tanár azt állította hogy egy elég népszerű és weboldal koppintása volt, legalább is a hiba ugyanaz volt), Ezzel az egyetlen képpel közvetlen terminál kapcsolatot létesített egy virtuális géppel. A tanár elmondta, hogy ez valóban hatalmas hiba, de a nagyobb gáz az volt, hogy a szeró linuxos volt, és még a fizikai tűzfal sem vett észre belőle semmit. Mázli hogy azóta már figyelik a dns csomagokat is. Ugyanezt a tanár megcsinálta Visual Basic Script mellett is az eredmény ugyanaz volt és egy mai napig népszerű tűzfal rendszer sem csinált semmit azzal, hogy tök "értelmetlen" adatok érkeznek a dns portram amit aztán a bejutatott fájl visszakódolt vbs scriptre, és a poén kedvéért egy évekkel ezelőtti virust töltött fel az I love You-t. ( jó virusírtó nem volt a gépen. )
Azért említettem, hogy van olyan hülye aki áttolja az interpreteren a kép fájlt, vagy egyéb kiterjesztésű fájlt.
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!