উইন্ডোজ 2012 আর 2 - এমডি 5 হ্যাশ ব্যবহার করে ফাইলগুলি অনুসন্ধান করুন?


11

আমার সংস্থা সম্প্রতি ম্যালওয়্যারটি আবিষ্কার করেছে যা ইমেলটির মাধ্যমে কিছু ব্যবহারকারীর কাছে প্রেরণ করা হয়েছিল যা পরিশীলিত, লক্ষ্যবস্তু আক্রমণে আমাদের ইমেল সুরক্ষাটি পেরিয়ে যায়। ফাইলগুলির নাম ব্যবহারকারী থেকে পৃথক পৃথক হয়ে থাকে তবে আমরা ম্যালওয়ার ফাইলগুলির মধ্যে সাধারণ MD5 হ্যাশগুলির একটি তালিকা সংগ্রহ করেছি।

অন্ধকারে কেবল একটি শট - আমি ভাবছিলাম যে পাওয়ার শেলের .... বা কোনও পদ্ধতির মাধ্যমে তাদের ফাইলের নাম, এক্সটেনশন ইত্যাদির পরিবর্তে তাদের MD5 হ্যাশের ভিত্তিতে ফাইলগুলি খুঁজে পাওয়ার কোনও উপায় আছে কিনা? আমরা আমাদের ডেটা সেন্টারের বেশিরভাগ সার্ভারের জন্য উইন্ডোজ 2012 আর 2 ব্যবহার করছি।


এই রকম কোরো পর সক্রিয় ম্যালওয়্যার সব পরে খারাপ - প্রধান নেটওয়ার্ক বন্ধ সার্ভার গ্রহণ যদিও।
থমাস ওয়ার্ড

আপনি আপোস করা হয়েছে। নিশ্চিত হওয়ার একমাত্র উপায় মেশিনগুলিকে নোক করা। আপনি কীভাবে জানবেন যে পরিষ্কারভাবে মুছে ফেলার জন্য প্রয়োজনীয় সমস্ত ফাইল আপনি পেয়েছেন ? আমি মনে করি না যে এটি ঝুঁকির পক্ষে মূল্যবান।
jpmc26

উত্তর:


12

অবশ্যই। আপনি সম্ভবত নিম্নলিখিত উদাহরণের চেয়ে আরও কার্যকর কিছু করতে চাইবেন।

$evilHashes = @(
    '4C51A173404C35B2E95E47F94C638D2D001219A0CE3D1583893E3DE3AFFDAFE0',
    'CA1DEE12FB9E7D1B6F4CC6F09137CE788158BCFBB60DED956D9CC081BE3E18B1'
)

Get-ChildItem -Recurse -Path C:\somepath |
    Get-FileHash |
        Where-Object { $_.Hash -in $evilHashes }

9
[String]$BadHash = '5073D1CF59126966F4B0D2B1BEA3BEB5'

Foreach ($File In Get-ChildItem C:\ -file -recurse) 
{
    If ((Get-FileHash $File.Fullname -Algorithm MD5).Hash -EQ $BadHash)
    {
        Write-Warning "Oh no, bad file detected: $($File.Fullname)"
    }
}

9

আপনার কাছে যদি ফাইলটির একটি অনুলিপি থাকে, আপনার পুরো ডোমেন জুড়ে অ্যাপলকার সক্রিয় করা উচিত এবং ফাইলটির কার্যকরতা বন্ধ করার জন্য একটি হ্যাশ বিধি যুক্ত করা উচিত। এটিতে কম্পিউটার চালানোর চেষ্টা করা কম্পিউটারগুলি সনাক্ত করার অতিরিক্ত বোনাস রয়েছে কারণ অ্যাপলকার লগ করে এবং ডিফল্টরূপে ক্রিয়াগুলি অস্বীকার করে।


1
এটি কোনও সন্দেহ ছাড়াই দ্য রিয়েল উত্তর।
jscott

অ্যাপলককারীটি যে কোনও উপায়ে, একটি এন্টারপ্রাইজ পরিবেশে থাকা উচিত।
জিম বি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.