পশ্চিম ইউরোপে বসবাসকারী একজন "সাধারণ" নাগরিক হওয়ার কারণে, আমার কম্পিউটারে অদলবদল মোছা বা এনক্রিপ্ট করা কি সত্যিই প্রয়োজনীয়?
এটি একটি ব্যক্তিগত রায়, এটি নির্ভর করে যা আপনি আপনার ডেটার গোপনীয়তার মূল্যকে কতটা মূল্যবান করেন এবং কোনও আক্রমণকারীর হাতে পড়লে আপনার ডেটা উন্মুক্ত হওয়া থেকে আপনি কতটা রক্ষা করতে চান তার উপর নির্ভর করে। ধরুন আপনার কাছে একটি ল্যাপটপ রয়েছে এবং একদিন এটি চুরি হয়ে যায় - সম্ভবত যে কোনও চোর পাসওয়ার্ড বা এনক্রিপশন কী বা অন্য কোনও ব্যক্তিগত ডেটা বের করার চেষ্টা করবে এবং আপনি কি যত্ন নিচ্ছেন? অনেক লোক যত্ন করে না, তবে কিছু করে। স্বীকার করা যায়, বেশিরভাগ চোরেরা তাত্ক্ষণিক আর্থিক লাভের জন্য কেবল ল্যাপটপটি বিক্রি করত, তবে এমন ঘটনাও রয়েছে যে কোনও আক্রমণকারী নিজেই ডেটা অ্যাক্সেস করার চেষ্টা করতে আরও এগিয়ে যেতে প্ররোচিত হতে পারে।
এবং কেউ "হ্যাঁ" উত্তর দেওয়ার আগে, আমি কীভাবে পরীক্ষা করতে পারি এবং আমার নিজের অদলবদল ফাঁস করতে পারি তার একটি উদাহরণ থাকতে পারি, যাতে আমি দেখতে পারি যে আমার এনক্রিপ্ট করা বাড়ির পরেও কী ধরণের ডেটা সুরক্ষিত আছে?
কোনও প্রক্রিয়াটির স্মৃতিটি সম্ভাব্যভাবে অদলবদলের জায়গায় সরিয়ে নেওয়া যেতে পারে। স্মৃতিশক্তি হ্রাস করা বিপজ্জনক হতে পারে - এর স্পষ্ট উদাহরণ হার্টলেবল হওয়া - দেখুন আমি কীভাবে কোনও সাইটের ব্যক্তিগত ক্রিপ্টো কী চুরি করতে হার্টলেড ব্যবহার করেছি । হার্টবেলড দ্বারা প্রকাশিত মেমরিটি কেবল একটি একক প্রক্রিয়ার অন্তর্গত, অন্যদিকে আপনার অদলবদলের স্পেস দ্বারা সম্ভাব্য মেমরিটি প্রতিটি প্রক্রিয়ার অন্তর্ভুক্ত। কোনও প্রাইভেট কী বা পাসওয়ার্ডের তালিকা (যেমন ওয়েব ব্রাউজার) অদলবদল হওয়ার প্রক্রিয়াটি কল্পনা করুন - এই আইটেমগুলি সাদামাটা অংশে, অদলবদলে প্রদর্শিত হবে। এগুলি আহরণ করা নির্দিষ্ট তথ্যের নিদর্শনগুলির জন্য স্মৃতি থেকে চালিয়ে যাওয়া বিষয় ifting এটি এএসসিআইআই ডেটার মাধ্যমে দৃশ্যমান প্লেইন্টেক্সট হতে পারেstrings
, বা এটি আরও জড়িত হতে পারে যেমন হার্টবেল্ডের মতো (যেখানে পরীক্ষাটি হয় যে কয়েকটি টানা বাইটগুলি পাবলিক ক্রিপ্টো কীটির বিভাজক)। আপনার যদি একটি এনক্রিপ্ট / হোম পার্টিশন থাকে, তবে স্পষ্টতই সন্ধান করা জিনিসটি এমন একটি ডেটা ব্লক যা এনক্রিপশন কী তৈরি করে যা ব্যবহারকারীর ডেটা আনলক করবে।
একটি কার্যকরী উদাহরণ:
কি bash -c 'echo SECRET=PASSWORD > /dev/null; sleep 1000'
তার স্ট্যাক কিছু গোপন ডেটার সঙ্গে একটি ব্যাশ প্রক্রিয়া তৈরি করতে
না sysctl vm.swappiness=100
swappiness বৃদ্ধি (প্রয়োজনীয় নয়, কিন্তু উদাহরণস্বরূপ সহজ করতে পারে)
রান top -c
, প্রেস F,, শীর্ষ প্রক্রিয়া দৃশ্য ফিরে যেতে সোয়াপ কলাম, প্রেস কুই সক্ষম নিচে স্ক্রল পর্যন্ত আপনি দেখতে bash -c
প্রক্রিয়া
অন্য টার্মিনালে, চিম্নে কাঞ্চির প্রোগ্রাম লিনাক্স থেকে সংরক্ষণ করুন: সিস্টেমের মেমোরিতে কীভাবে বোঝা রাখবেন? থেকে usemem.c
, এটা কম্পাইল gcc -o usemem usemem.c
, এবং চালানোর usemem &
টার্মিনালে বারবার। এটি একবারে 512 এমবি ব্লক মেমরি ব্যবহার করবে। (স্মৃতিশক্তি কেটে যাওয়ার কারণ কী তা নয়, এটি সাধারণ সিস্টেমের ব্যবহার, রান আউট প্রক্রিয়া, বা ইচ্ছাকৃত আক্রমণ হতে পারে, শেষ ফলাফলটি একই রকম)
শীর্ষে দেখুন, bash -c
অদলবদল হওয়ার জন্য অপেক্ষা করুন (সোয়াপ কলামের মান> 0)
strings /dev/sdaX | grep SECRET
এক্স আপনার অদলবদল পারিটিটন যেখানে এখন চালান
অভিনন্দন - আপনি স্যুপ অধ্যায় থেকে কেবল "গোপন" ডেটা বের করেছেন " আপনি "পাসওয়ার্ড" এর পরে সেক্রেট পাঠ্যের একাধিক অনুলিপি দেখতে পাবেন, সেই অনুলিপিগুলি যা প্যারেড বাশ প্রক্রিয়া, শীর্ষ প্রক্রিয়া এবং 'বাশ-সি' প্রক্রিয়া থেকে সম্পূর্ণ কমান্ড লাইন অন্তর্ভুক্ত করে। সম্পূর্ণ কমান্ড লাইনটি অন্তর্ভুক্ত নয় এমন লাইনগুলি 'বাশ-সি' প্রক্রিয়া থেকে ফাঁস হয়েছে।
প্রসেস মেমোরি থেকে গোপনীয়তা ফাঁস হওয়া প্রমাণ করতে এবং কেবল কমান্ড লাইন নয়, unsigned char secret[] = "SECRET=XXXX";
Usemem.c- এ লাইন যুক্ত করুন ( unsigned long mem;
লাইনের ঠিক নীচে )। পুনরায় কম্পাইল করুন এবং usemem &
বারবার চালান strings /dev/sdaX | grep SECRET
। এবার আপনি দেখতে পাবেন 'এক্সএক্সএক্সএক্স' গোপনীয়তা ফাঁস হচ্ছে।