ভার্চুয়াল উইন্ডোজ (এবং লিনাক্স) সিস্টেমের জন্য সঠিক ফাইল-ট্রি? | হ্যাকিং সিমুলেটর গেম


-2

আমি পাইথনে একটি হ্যাকিং সিমুলেটর তৈরি করছি যেখানে ব্যবহারকারীকে পিসিগুলিতে প্রবেশ করতে হবে (সম্পূর্ণ অপ্রত্যাশিত, ঠিক?)

আমার ভার্চুয়াল উইন্ডোজ (এবং এছাড়াও লিনাক্স) পিসির জন্য আমার একটি ন্যূনতম ফাইল-বৃক্ষ প্রয়োজন ((গাছটি কেবলমাত্র গেমটিতে একটি OS এর প্রতিনিধিত্ব করবে) আমি নিজেই এটি বের করার চেষ্টা করেছি তবে আমি জানি না কোন ফোল্ডারগুলি গুরুত্বপূর্ণ বা এমনকি মান।

সেগুলিতে কী থাকতে হবে তার সংক্ষিপ্ত বৈষম্য সহ কয়েকটি ফোল্ডার বিশদ করার জন্য আমার কোনও প্রয়োজন নেই (ডকুমেন্টস / ডাউনলোডগুলি / ছবিগুলির মতো সুস্পষ্ট ফাইলগুলি ছাড়াও) তবে আমি ফাইল-গাছটি বৈধ দেখতে চাই।

সেগুলিতে যাওয়ার জন্য ফাইল আইডিয়াগুলির জন্য বোনাস পয়েন্ট।

সম্পাদনা: আমার কেবলমাত্র এমন একটি ন্যূনতম ফাইল-ট্রি হতে হবে যা আমার গেমের জন্য উইন্ডোজ বা লিনাক্স সিস্টেমকে ভালভাবে উপস্থাপন করবে। ওএস থেকে কি ফোল্ডারগুলি আইকনিকভাবে গুরুত্বপূর্ণ তা পছন্দ করুন।

PS: আমাকে এখানে জিজ্ঞাসা করতে গেমডেভে বলা হয়েছিল।


আমি আসলে আপনাকে একটি ভিএম ব্যবহার করার পরামর্শ দিয়েছিলাম এবং এর ফাইল সিস্টেমটি ব্যবহার করার ক্ষেত্রে আপনার সিমুলেটারের জন্য একটি মডেল রয়েছে। আমি কোনও উত্তর জমা দেব না কারণ আমার মনে হয় আমি যদি তা করি তবে আমি আপনাকে
বিরত রাখব

উত্তর:


1

লিনাক্স

সাধারণভাবে, আমি হাওটোগিক থেকে ব্যাখ্যা করা লিনাক্স ডিরেক্টরি স্ট্রাকচারটি দেখার পরামর্শ দিই, এটি লিনাক্সের জন্য মূল ফোল্ডার কাঠামোর বিবরণ বোঝা সহজ করে দেয়।

দ্রষ্টব্য: ডিস্ট্রো থেকে ডিস্ট্রোতে ভিন্নতা থাকতে পারে।

আমি jslinux চালানোর পরামর্শ দিচ্ছি যা ব্রাউজারে সরাসরি জাভাস্ক্রিপ্টে চলছে এমন একটি লিমিটেড লিনাক্স বাস্তবায়ন।

আপনি লিনাক্স ডিস্ট্রো থেকে একটি লাইভ সিডি পেতে পারেন এবং রেফারেন্সের জন্য এটি ব্যবহার করতে পারেন। যেহেতু আপনার গেমটি হ্যাকিংয়ের দিকে মনোযোগী, তাই আপনি অনুপ্রবেশ পরীক্ষার জন্য উত্সর্গীকৃত ডিগ্রো বা কম্পিউটার ফরেনসিক বিবেচনা করতে পারেন।


এই jslinux থেকে রুট ফোল্ডার আছেন: /bin, /dev, /etc, /home, /lib, /lost+found, /mnt, /opt, /proc, /root, /sbin, /sys, /usr, /var

লিনাক্সের জন্য "প্রতিমাসংক্রান্ত" সেট হবে bin, etc, usr, home, var, এবং dev

আমি প্রতিটি ফোল্ডারের বিশদে যাব না, তবুও আমি তাদের কয়েকটি সম্পর্কে কথা বলতে চাই। প্রথমে /dev, যেখানে আপনি ডিভাইসগুলির ফাইলগুলি পাবেন। এগুলি /dev/hdaহ'ল স্টোরেজ ডিভাইসগুলির প্রতিনিধিত্বকারী ফাইলগুলি (যেমন আইডিই ডিভাইস, dev/hda1প্রথম আইডিই ডিভাইস ইত্যাদির প্রথম বিভাজন হবে ইত্যাদি) etc এটি কয়েকটি সিউডো ডিভাইস আবিষ্কার করবে বলে আশা করা হচ্ছে:

  • /dev/null: এটি যখন লেখার সময় কোনও কিছু গ্রহণ করে তা বাতিল করে দেয় discard এটি পড়ার সময় এটি সর্বদা ফাইলের শেষে থাকে।
  • /dev/zero: এছাড়াও সবকিছু বাতিল। এটি পড়ার সময়, এটি NUL (অক্ষর 0) এর অন্তহীন প্রবাহ উত্পাদন করে।
  • dev/full: এছাড়াও NUL এর অন্তহীন স্ট্রিম উত্পাদন করে, তবে আপনি যদি এটি লেখার চেষ্টা করেন তবে একটি "ডিস্ক পূর্ণ" ত্রুটি পাওয়া যাবে।
  • dev/randomএবং /dev/urandom: আপনি এগুলি থেকে পড়লে, এগুলি ছদ্ম-এলোমেলো মানগুলি উত্পাদন এবং অন্তহীন স্ট্রিম করে। এটি লেখা সম্ভব dev/random, এটি সিউডো-এলোমেলো জেনারেটরের সাথে এন্ট্রপি যুক্ত করবে। বন্যার dev/randomমাধ্যমে এমনভাবে দুর্বলতাগুলি ব্যবহার করা যেতে পারে যাতে এটি কোনও সফ্টওয়্যারকে প্রভাবিত করে যা এটি ক্রিপ্টোগ্রাফির জন্য ব্যবহার করে। লিনাক্স র্যান্ডম নম্বর জেনারেটরের বিশ্লেষণ দেখুন

আমি আরও উল্লেখ করতে চাই /bin, আপনি যেখানে অপারেটিং সিস্টেমের প্রাথমিক নির্বাহযোগ্যগুলি খুঁজে পাবেন। আপনি /sbinযে সরঞ্জামগুলি চালনার জন্য উন্নত সুবিধাগুলির প্রয়োজন তাও পেতে পারেন । এবং তারপরে এমন কোনও /usr/binপ্রোগ্রাম রয়েছে যা ব্যবহারকারীর দ্বারা ইনস্টল করা আছে বা অপারেটিং সিস্টেম দ্বারা অযৌক্তিক প্যাকেজ যুক্ত।

ব্যবহারকারীর ডেটার কথা বলতে গেলে, আপনি নীচে ব্যবহারকারীর ফোল্ডারগুলির সমতুল্য খুঁজে পাবেন \home। বিশেষত, আমি উল্লেখ করতে চাই যে "রিসাইকেল বিন" হ'ল ডেস্কটপ পরিবেশের দায়বদ্ধতা (এবং আপনি জানেন যে লিনাক্সের জন্য একাধিক রয়েছে) তবে এটি সাধারণত ব্যবহারকারী ফোল্ডারের মধ্যে কোথাও থাকবে।

অন্য একটি প্রাসঙ্গিক ফোল্ডারটি হ'ল /var, এতে অন্যান্য জিনিসের মধ্যে ক্রিয়াকলাপ লগ থাকবে যা হ্যাকিংয়ের ক্রিয়াকলাপগুলি সরিয়ে ফেলতে আপনি প্লেয়ারকে সম্পাদনা করতে চাইতে পারেন (দ্রষ্টব্য: যদি অনুপ্রবেশকারী কেবল লগগুলি মুছে ফেলেন তবে সেখানে ফরেনসিক দিয়ে পুনরুদ্ধার করার সুযোগ থাকবে) সরঞ্জাম)।

এবং তারপরে বিখ্যাত /etcযা /etc/passwdব্যবহারকারীর পাসওয়ার্ডগুলির হ্যাশ সহ কনফিগারেশন ফাইল থাকবে ... যা নাটকটি এই কাজের জন্য কিছু সফ্টওয়্যার দিয়ে ক্র্যাক করতে চায়। আপনি /etc/hostsআইপিতে হোস্টের নামগুলির স্থানীয় ম্যাপিংও পাবেন।

দ্রষ্টব্য: আপনি যদি ফাইল সিস্টেমের একটি বাস্তবসম্মত সিমুলেশন করতে চান তবে অনুমতিগুলি ভুলে যাবেন না।


উইন্ডোজ

সংস্করণ থেকে সংস্করণে এই পরিবর্তনগুলি, যদিও উইন্ডোগুলির যে কোনও আধুনিক সংস্করণে (ভিস্তা পোস্টের পরে) জ্ঞাত ফোল্ডার থাকবে । এর মতো কিছু (উইন্ডোজ 10 এর উপর ভিত্তি করে):

C:\
   Windows\
           Fonts\
           Resources\
           System32\
   ProgramFiles\
                CommonFiles\
                Windows Sidebar\Gadgets\
   ProgramData\
               Microsoft\Windows\
                                 Ringtones\
                                 GameExplorer\
                                 DeviceMetadataStore\
                                 Templates\
                                 Start Menu\
                                            Programs\
                                                     Administrative Tools\
                                                     StartUp\
               OEM Links\
   Users\
         Public\
                Desktop\
                Documents\
                Downloads\
                Music\
                      SampleMusic\
                      SamplePlaylists\
                Pictures\
                         SamplePictures\
                AccountPictures\
                Videos\
                       SampleVideos\
         TheUser\
                 Desktop\
                 Documents\
                 Downloads\
                 Favorites\
                 Music\
                       Playlists\
                 Pictures\
                 Videos\
                 OneDrive\
                          Documents\
                          Pictures\
                                   CameraRoll
                 AppData\
                         LocalLow\
                         Local\
                               Programs\
                                        Common\
                               Microsoft\
                                         Windows Sidebar\Gadgets\
                                         Windows\
                                                 Burn\Burn\
                                                 Ringtones\
                                                 GameExplorer\
                                                 History\
                                                 RoamingTiles\
                         Roaming\Microsoft\
                                           Internet Explorer\Quick Launch\
                                                                          User Pinned\
                                                                                      ImplicitAppShortcuts\
                                           Windows\
                                                   Templates\
                                                   SendTo\
                                                   Recent\
                                                   Network Shortcuts\
                                                   Printer Shortcuts\
                                                   Libraries\
                                                             Documents.library-ms
                                                             Music.library-ms
                                                             Pictures.library-ms
                                                             Videos.library-ms
                                                   AccountPictures\
                                                   Start Menu\
                                                              Programs\
                                                                       Administrative Tools\
                                                                       StartUp\
                                                   Application Shortcuts\

দ্রষ্টব্য: অবশ্যই "TheUser" ব্যবহারকারীর নাম

আপনি দেখতে পাচ্ছেন যে প্রচুর স্টাফ রয়েছে, যার কারণে আমি প্রত্যেকটির বিবরণ দিচ্ছি না, তবুও আপনি তাদের উপরে সরবরাহ করা লিংকে খুঁজে পেতে পারেন।

সুতরাং, আপনার কাছে "প্রোগ্রাম ফাইলগুলি", "প্রোগ্রামডেটা" (সাধারণত লুকানো), "উইন্ডোজ" এবং "ব্যবহারকারী" রয়েছে। এছাড়াও লুকানো আপনি একটি "রিকভারি" ফোল্ডার খুঁজে পেতে পারেন এবং রিসাইকেল বিনটি ভুলে যাবেন না ।

প্রকৃতপক্ষে, আমি যা উপরে তালিকাবদ্ধ করেছি তা উইন্ডোজ ইনস্টল করা সমস্ত কিছু নয়, আপনি মাইক্রোসফ্ট থেকে একটি উইন্ডোজ ভার্চুয়াল মেশিন পেতে পারেন যা একটি পরীক্ষার অনুলিপি, 90 দিনের জন্য কার্যকর এবং এটিতে ফাইল এবং ফোল্ডারগুলি রয়েছে তা দেখতে এটি ব্যবহার করতে পারেন।

আপনার হ্যাকিং গেমের জন্য কী প্রাসঙ্গিক তা আমি বলতে পারছি না (এই ধারণাটি অনুসারে যে আপনি নির্দিষ্ট এক্সিকিউটেবলের প্রতিলিপি তৈরি করবেন না, GUI ছেড়ে দিন)) কমপক্ষে আপনি সচেতন হতে চাইতে পারেন C:\Windows\System32\config\SAMযেগুলির মধ্যে পাসওয়ার্ডগুলির হ্যাশগুলি থাকবে এবং সম্ভবত C:\Windows\System32\drivers\etc\hostsএটি etc/hostsলিনাক্সের সমতুল্য ।


এটা অসাধারণ. আমি জানি আপনি / প্রোগ্রাম ফাইলগুলিতে ব্যবহারকারী ইনস্টল করা উইন্ডোজ সফ্টওয়্যারটি খুঁজে পেতে পারেন তবে আপনি সেগুলি লিনাক্সে কোথায় পাবেন?
সায়ানাইট

এছাড়াও আমি 'কিছু' এক্সিকিউটেবলের প্রতিলিপি করতে চাই। বেশিরভাগ মিশন এবং যেমন জন্য। তবে এগুলি আক্ষরিকভাবে র্যান্ডম "1/0" মানগুলিতে ভরা পাঠ্য ফাইল হবে যা আমি সহজ ফাইলগুলি .exe ফাইলগুলিতে পরিবর্তন করি। শুধু প্রদর্শনের জন্য।
সায়ানাইট

এবং সর্বশেষে: এটি উল্লেখ করতে কিছুটা দেরি হয়েছে (আমি দুঃখিত!) তবে যখন আমি ন্যূনতম বলেছি, আমি প্রতিটি ওএসকে প্রতিনিধিত্ব করার জন্য দশটি আইকনিক ফোল্ডারগুলির মতো বোঝানো হয়েছিল। যদিও এই সবগুলি অবশ্যই কার্যকর, আমার কাছে ইতিমধ্যে পুরো ফাইল-ট্রি ছিল। আমি কেবলমাত্র জানতাম না যে ফোল্ডারগুলি সুপারিউসারদের কাছে "আইকনিক" হিসাবে বিবেচিত হয়েছিল। (আবার, দুঃখিত !!)
সায়ানাইট

@ সাইনাইটে আপনি ইনস্টলড প্রোগ্রামগুলি খুঁজে পাবেন /usr/bin(এটি উল্লেখ করার জন্য উত্তরটি প্রসারিত এবং "আইকনিক" তালিকাও পাবেন)। আমি ফাইল স্বাক্ষরের নকল করার পরামর্শ দিচ্ছি উদাহরণস্বরূপ আপনার .exeফাইলগুলি "এমজেড" দিয়ে শুরু হতে পারে।
থেরোট

আপনাকে অনেক ধন্যবাদ, আপনি এত সহায়ক হয়েছে। আপনাকে ধন্যবাদ একটি বিশ্বাসযোগ্য ফাইল কাঠামো তৈরি করতে আমার সক্ষম হওয়া উচিত।
XD
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.