লিনাক্স
সাধারণভাবে, আমি হাওটোগিক থেকে ব্যাখ্যা করা লিনাক্স ডিরেক্টরি স্ট্রাকচারটি দেখার পরামর্শ দিই, এটি লিনাক্সের জন্য মূল ফোল্ডার কাঠামোর বিবরণ বোঝা সহজ করে দেয়।
দ্রষ্টব্য: ডিস্ট্রো থেকে ডিস্ট্রোতে ভিন্নতা থাকতে পারে।
আমি jslinux চালানোর পরামর্শ দিচ্ছি যা ব্রাউজারে সরাসরি জাভাস্ক্রিপ্টে চলছে এমন একটি লিমিটেড লিনাক্স বাস্তবায়ন।
আপনি লিনাক্স ডিস্ট্রো থেকে একটি লাইভ সিডি পেতে পারেন এবং রেফারেন্সের জন্য এটি ব্যবহার করতে পারেন। যেহেতু আপনার গেমটি হ্যাকিংয়ের দিকে মনোযোগী, তাই আপনি অনুপ্রবেশ পরীক্ষার জন্য উত্সর্গীকৃত ডিগ্রো বা কম্পিউটার ফরেনসিক বিবেচনা করতে পারেন।
এই jslinux থেকে রুট ফোল্ডার আছেন: /bin
, /dev
, /etc
, /home
, /lib
, /lost+found
, /mnt
, /opt
, /proc
, /root
, /sbin
, /sys
, /usr
, /var
।
লিনাক্সের জন্য "প্রতিমাসংক্রান্ত" সেট হবে bin
, etc
, usr
, home
, var
, এবং dev
।
আমি প্রতিটি ফোল্ডারের বিশদে যাব না, তবুও আমি তাদের কয়েকটি সম্পর্কে কথা বলতে চাই। প্রথমে /dev
, যেখানে আপনি ডিভাইসগুলির ফাইলগুলি পাবেন। এগুলি /dev/hda
হ'ল স্টোরেজ ডিভাইসগুলির প্রতিনিধিত্বকারী ফাইলগুলি (যেমন আইডিই ডিভাইস, dev/hda1
প্রথম আইডিই ডিভাইস ইত্যাদির প্রথম বিভাজন হবে ইত্যাদি) etc এটি কয়েকটি সিউডো ডিভাইস আবিষ্কার করবে বলে আশা করা হচ্ছে:
/dev/null
: এটি যখন লেখার সময় কোনও কিছু গ্রহণ করে তা বাতিল করে দেয় discard এটি পড়ার সময় এটি সর্বদা ফাইলের শেষে থাকে।
/dev/zero
: এছাড়াও সবকিছু বাতিল। এটি পড়ার সময়, এটি NUL (অক্ষর 0) এর অন্তহীন প্রবাহ উত্পাদন করে।
dev/full
: এছাড়াও NUL এর অন্তহীন স্ট্রিম উত্পাদন করে, তবে আপনি যদি এটি লেখার চেষ্টা করেন তবে একটি "ডিস্ক পূর্ণ" ত্রুটি পাওয়া যাবে।
dev/random
এবং /dev/urandom
: আপনি এগুলি থেকে পড়লে, এগুলি ছদ্ম-এলোমেলো মানগুলি উত্পাদন এবং অন্তহীন স্ট্রিম করে। এটি লেখা সম্ভব dev/random
, এটি সিউডো-এলোমেলো জেনারেটরের সাথে এন্ট্রপি যুক্ত করবে। বন্যার dev/random
মাধ্যমে এমনভাবে দুর্বলতাগুলি ব্যবহার করা যেতে পারে যাতে এটি কোনও সফ্টওয়্যারকে প্রভাবিত করে যা এটি ক্রিপ্টোগ্রাফির জন্য ব্যবহার করে। লিনাক্স র্যান্ডম নম্বর জেনারেটরের বিশ্লেষণ দেখুন
আমি আরও উল্লেখ করতে চাই /bin
, আপনি যেখানে অপারেটিং সিস্টেমের প্রাথমিক নির্বাহযোগ্যগুলি খুঁজে পাবেন। আপনি /sbin
যে সরঞ্জামগুলি চালনার জন্য উন্নত সুবিধাগুলির প্রয়োজন তাও পেতে পারেন । এবং তারপরে এমন কোনও /usr/bin
প্রোগ্রাম রয়েছে যা ব্যবহারকারীর দ্বারা ইনস্টল করা আছে বা অপারেটিং সিস্টেম দ্বারা অযৌক্তিক প্যাকেজ যুক্ত।
ব্যবহারকারীর ডেটার কথা বলতে গেলে, আপনি নীচে ব্যবহারকারীর ফোল্ডারগুলির সমতুল্য খুঁজে পাবেন \home
। বিশেষত, আমি উল্লেখ করতে চাই যে "রিসাইকেল বিন" হ'ল ডেস্কটপ পরিবেশের দায়বদ্ধতা (এবং আপনি জানেন যে লিনাক্সের জন্য একাধিক রয়েছে) তবে এটি সাধারণত ব্যবহারকারী ফোল্ডারের মধ্যে কোথাও থাকবে।
অন্য একটি প্রাসঙ্গিক ফোল্ডারটি হ'ল /var
, এতে অন্যান্য জিনিসের মধ্যে ক্রিয়াকলাপ লগ থাকবে যা হ্যাকিংয়ের ক্রিয়াকলাপগুলি সরিয়ে ফেলতে আপনি প্লেয়ারকে সম্পাদনা করতে চাইতে পারেন (দ্রষ্টব্য: যদি অনুপ্রবেশকারী কেবল লগগুলি মুছে ফেলেন তবে সেখানে ফরেনসিক দিয়ে পুনরুদ্ধার করার সুযোগ থাকবে) সরঞ্জাম)।
এবং তারপরে বিখ্যাত /etc
যা /etc/passwd
ব্যবহারকারীর পাসওয়ার্ডগুলির হ্যাশ সহ কনফিগারেশন ফাইল থাকবে ... যা নাটকটি এই কাজের জন্য কিছু সফ্টওয়্যার দিয়ে ক্র্যাক করতে চায়। আপনি /etc/hosts
আইপিতে হোস্টের নামগুলির স্থানীয় ম্যাপিংও পাবেন।
দ্রষ্টব্য: আপনি যদি ফাইল সিস্টেমের একটি বাস্তবসম্মত সিমুলেশন করতে চান তবে অনুমতিগুলি ভুলে যাবেন না।
উইন্ডোজ
সংস্করণ থেকে সংস্করণে এই পরিবর্তনগুলি, যদিও উইন্ডোগুলির যে কোনও আধুনিক সংস্করণে (ভিস্তা পোস্টের পরে) জ্ঞাত ফোল্ডার থাকবে । এর মতো কিছু (উইন্ডোজ 10 এর উপর ভিত্তি করে):
C:\
Windows\
Fonts\
Resources\
System32\
ProgramFiles\
CommonFiles\
Windows Sidebar\Gadgets\
ProgramData\
Microsoft\Windows\
Ringtones\
GameExplorer\
DeviceMetadataStore\
Templates\
Start Menu\
Programs\
Administrative Tools\
StartUp\
OEM Links\
Users\
Public\
Desktop\
Documents\
Downloads\
Music\
SampleMusic\
SamplePlaylists\
Pictures\
SamplePictures\
AccountPictures\
Videos\
SampleVideos\
TheUser\
Desktop\
Documents\
Downloads\
Favorites\
Music\
Playlists\
Pictures\
Videos\
OneDrive\
Documents\
Pictures\
CameraRoll
AppData\
LocalLow\
Local\
Programs\
Common\
Microsoft\
Windows Sidebar\Gadgets\
Windows\
Burn\Burn\
Ringtones\
GameExplorer\
History\
RoamingTiles\
Roaming\Microsoft\
Internet Explorer\Quick Launch\
User Pinned\
ImplicitAppShortcuts\
Windows\
Templates\
SendTo\
Recent\
Network Shortcuts\
Printer Shortcuts\
Libraries\
Documents.library-ms
Music.library-ms
Pictures.library-ms
Videos.library-ms
AccountPictures\
Start Menu\
Programs\
Administrative Tools\
StartUp\
Application Shortcuts\
দ্রষ্টব্য: অবশ্যই "TheUser" ব্যবহারকারীর নাম
আপনি দেখতে পাচ্ছেন যে প্রচুর স্টাফ রয়েছে, যার কারণে আমি প্রত্যেকটির বিবরণ দিচ্ছি না, তবুও আপনি তাদের উপরে সরবরাহ করা লিংকে খুঁজে পেতে পারেন।
সুতরাং, আপনার কাছে "প্রোগ্রাম ফাইলগুলি", "প্রোগ্রামডেটা" (সাধারণত লুকানো), "উইন্ডোজ" এবং "ব্যবহারকারী" রয়েছে। এছাড়াও লুকানো আপনি একটি "রিকভারি" ফোল্ডার খুঁজে পেতে পারেন এবং রিসাইকেল বিনটি ভুলে যাবেন না ।
প্রকৃতপক্ষে, আমি যা উপরে তালিকাবদ্ধ করেছি তা উইন্ডোজ ইনস্টল করা সমস্ত কিছু নয়, আপনি মাইক্রোসফ্ট থেকে একটি উইন্ডোজ ভার্চুয়াল মেশিন পেতে পারেন যা একটি পরীক্ষার অনুলিপি, 90 দিনের জন্য কার্যকর এবং এটিতে ফাইল এবং ফোল্ডারগুলি রয়েছে তা দেখতে এটি ব্যবহার করতে পারেন।
আপনার হ্যাকিং গেমের জন্য কী প্রাসঙ্গিক তা আমি বলতে পারছি না (এই ধারণাটি অনুসারে যে আপনি নির্দিষ্ট এক্সিকিউটেবলের প্রতিলিপি তৈরি করবেন না, GUI ছেড়ে দিন)) কমপক্ষে আপনি সচেতন হতে চাইতে পারেন C:\Windows\System32\config\SAM
যেগুলির মধ্যে পাসওয়ার্ডগুলির হ্যাশগুলি থাকবে এবং সম্ভবত C:\Windows\System32\drivers\etc\hosts
এটি etc/hosts
লিনাক্সের সমতুল্য ।