लिनक्स मैलवेयर
लिनक्स मैलवेयर में वायरस, ट्रोजन, वर्म्स और अन्य प्रकार के मैलवेयर शामिल हैं जो लिनक्स ऑपरेटिंग सिस्टम को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आमतौर पर बहुत अच्छी तरह से संरक्षित माना जाता है ।
२०१८ के रूप में वहाँ अभी तक एक भी बड़े पैमाने पर लिनक्स वायरस या प्रकार माइक्रोसॉफ्ट विंडोज पर आम है कि के मैलवेयर संक्रमण नहीं गया था, इस कारण है कि आम तौर पर करने के लिए मैलवेयर के रूट का उपयोग और सबसे लिनक्स कमजोरियों के लिए तेजी से अद्यतन की कमी है।
लिनक्स भेद्यता
यूनिक्स प्रणालियों की तरह, लिनक्स एक बहु-उपयोगकर्ता वातावरण जहां उन विशिष्ट विशेषाधिकार प्रदान कर रहे हैं और वहाँ लागू किया अभिगम नियंत्रण के कुछ फार्म है लागू करता है। एक लिनक्स सिस्टम पर नियंत्रण हासिल करने के लिए या सिस्टम में ही करने के लिए किसी भी गंभीर परिणाम पैदा करने के लिए, मैलवेयर प्रणाली के लिए रूट पहुँच प्राप्त करने के लिए होगा।
अतीत में, यह सुझाव दिया गया कि लिनक्स क्योंकि इसकी कम बाजार हिस्सेदारी यह एक कम लाभदायक लक्ष्य बनाया इतने कम मैलवेयर था।
२००८ में मैलवेयर लक्ष्यीकरण लिनक्स की मात्रा बढ़ रही है के रूप में जाने जाते थे। शेन कोर्सेन, केसपरसकाई लैब के साथ एक वरिष्ठ तकनीकी सलाहकार, समय में कहा, "लिनक्स मैलवेयर में वृद्धि बस अपने बढ़ती लोकप्रियता की वजह से है, विशेष रूप से एक डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में ... एक ऑपरेटिंग सिस्टम के उपयोग के सीधे करने के लिए जोड़ा जाता है मैलवेयर लेखकों द्वारा ब्याज कि ओएस के लिए मैलवेयर विकसित करने के लिए। "
टॉम फेरिस, सुरक्षा प्रोटोकॉल के साथ एक शोधकर्ता, केसपरसकाई के रिपोर्टों में से एक पर टिप्पणी करते हुए कहा, "लोगों के मन में, अगर यह गैर- विंडोज है, यह सुरक्षित है, और कहा कि ऐसा नहीं है। उन्हें लगता है कोई भी लेखन लिनक्स या मैक ओएस एक्स के लिए मैलवेयर लेकिन इसका आवश्यक सच नहीं है। "
कुछ लिनक्स उपयोगकर्ताओं स्कैन असुरक्षित दस्तावेज़ों और ईमेल जो से आता है या विंडोज उपयोगकर्ताओं के लिए जा रहा है करने के लिए लिनक्स आधारित एंटी-वायरस सॉफ्टवेयर चला सकता हूँ।
क्योंकि वे मुख्य रूप से मेल सर्वर जो अन्य ऑपरेटिंग सिस्टम चला रहे कंप्यूटर को मेल भेज सकते हैं पर उपयोग किया जाता है, लिनक्स वायरस स्कैनर आम तौर पर के लिए परिभाषाओं का उपयोग, और सभी कंप्यूटर प्लेटफॉर्म के लिए के लिए स्कैन, सभी ज्ञात वायरस। उदाहरण के लिए, खुला स्रोत ClamAV "का पता लगाता है ... वायरस, वॉर्म और ट्रोजन, माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर, और अन्य खतरों भी शामिल है।"
वायरस और ट्रोजन घोड़े
नीचे सूचीबद्ध वायरस एक संभावित मुद्रा है, हालांकि कम से कम,लिनक्स सिस्टम के लिए खतरा। यदि एक संक्रमित द्विआधारी वायरस में से एक युक्त का संचालन किया गया सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, के रूप में लिनक्स कर्नेल स्मृति निवासी है और केवल पढ़ने के लिए। किसी भी संक्रमण के स्तर का क्या विशेषाधिकार द्विआधारी भाग गया के साथ उपयोगकर्ता जो पर निर्भर करेगा। जड़ खाते के अंतर्गत एक द्विआधारी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। विशेषाधिकार वृद्धि कमजोरियों एक सीमित खाते के अंतर्गत मैलवेयर चल रहा की अनुमति पूरे सिस्टम को संक्रमित कर सकते हैं।
यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम है जो उसके विशेषाधिकार सीमित करने के लिए ले जाया विशेष चरणों के बिना चला जाता है के लिए सच है लायक है। यह किसी भी कार्यक्रम के लिए एक कोड स्निपेट शामिल करने के लिए एक उपयोगकर्ता डाउनलोड कि हो सकता है और इस अतिरिक्त कोड डाउनलोड एक संशोधित प्रवेश सर्वर, एक खुला मेल रिले, या इसी तरह कार्यक्रम करते हैं, और इस अतिरिक्त घटक समय में किसी भी समय उपयोगकर्ता के लॉग बनाने तुच्छ है। कोई विशेष मैलवेयर लेखन कौशल इस के लिए आवश्यक हैं। विशेष कौशल पहली जगह में (ट्रोजन) कार्यक्रम चलाने के लिए उपयोगकर्ता को धोखा देना के लिए आवश्यकता हो सकती है।
सॉफ्टवेयर खजाने के उपयोग में काफी, मैलवेयर की स्थापना के किसी भी खतरे को कम करता है के रूप में सॉफ्टवेयर खजाने देखरेख, जो यह सुनिश्चित करें कि उनके भंडार मैलवेयर से मुक्त है की कोशिश द्वारा जाँच कर रहे हैं। बाद में, सॉफ्टवेयर के सुरक्षित वितरण सुनिश्चित करने के लिए, चेकसम उपलब्ध कराया जाता है। यह संभव संशोधित संस्करण है कि एक आदमी-इन-मध्यम हमले या इस तरह के एआरपी या DNS विषाक्तता के रूप में एक पुनर्निर्देशन हमले के माध्यम से उपयोग करते हुए संचार के जैसे अपहरण से पेश किया गया है हो सकता है प्रकट करने के लिए ये मेकअप। इन डिजिटल हस्ताक्षर की सावधानी से उपयोग जो हमलों के दायरे को सीमित करता है कैसे कुंजी और चेकसम नियंत्रित किया जाता है पर निर्भर करता है, केवल मूल लेखक, पैकेज और रिहाई देखरेख और उपयुक्त व्यवस्थापकीय पहुंच के साथ संभवतः अन्य शामिल करने के लिए रक्षा की एक अतिरिक्त पंक्ति, प्रदान करता है। प्रतिलिपि प्रस्तुत करने योग्य सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड मज़बूती से एक द्विआधारी आवेदन के रूप में तब्दील कर दिया गया है बनाता है।
कीड़े और लक्षित हमले
यूनिक्स सिस्टम के लिए शास्त्रीय खतरा ऐसे SSH और वेब सर्वर के रूप में नेटवर्क डेमॉन, में कमजोरियों हैं। ये कीड़े द्वारा या विशिष्ट लक्ष्यों के खिलाफ हमलों के लिए इस्तेमाल किया जा सकता है। सर्वर समझौता कर रहे हैं बहुत जल्दी जब एक जोखिम पाया जाता है, वहाँ इस तरह के केवल कुछ ही बड़े पैमाने पर कीड़े किया गया है। विशिष्ट लक्ष्यों को एक जोखिम है कि सार्वजनिक रूप से ज्ञात नहीं माध्यम से हमला किया जा सकता है तो कोई गारंटी नहीं कि एक निश्चित स्थापना सुरक्षित है। इसके अलावा इस तरह के संभावित खतरों के बिना सर्वर सफलतापूर्वक कमज़ोर पासवर्ड के माध्यम से हमला किया जा सकता है।
वेब स्क्रिप्ट
लिनक्स सर्वर भी सिस्टम में ही है, जहां जैसे वेब सामग्री और लिपियों अपर्याप्त प्रतिबंधित या जाँच की और हमले आगंतुकों को मैलवेयर द्वारा किया जाता है के खिलाफ किसी भी हमले के बिना मैलवेयर द्वारा इस्तेमाल किया जा सकता है। कुछ हमलों लिनक्स सर्वर पर हमला करने के मैलवेयर जटिल उपयोग करें, लेकिन हैकर्स जब सबसे पूर्ण रूट पहुँच तो मिल बाइनरी की जगह या मॉड्यूल इंजेक्शन लगाने की तरह कुछ भी संशोधित करके हमला करने में सक्षम हैं। यह वेब पर अलग-अलग सामग्री प्रयोक्ताओं की पुनर्निर्देशन अनुमति दे सकता है। आमतौर पर, एक CGI स्क्रिप्ट टिप्पणियाँ छोड़ने के लिए, गलती से, वेब ब्राउज़र में कोड का शोषण कमजोरियों के शामिल किए जाने की अनुमति दे सकता।
बफ़र ओवररन हो गया
पुराने लिनक्स वितरण अपेक्षाकृत अतिप्रवाह हमलों बफ़र के प्रति संवेदनशील थे: यदि कार्यक्रम में ही बफ़र, कर्नेल प्रदान की केवल सीमित सुरक्षा के आकार के बारे में ध्यान नहीं दिया, एक हमलावर के हमले के अंतर्गत कमजोर आवेदन के अधिकार के तहत मनमाने ढंग से कोड निष्पादित करने के लिए अनुमति देता है। कार्यक्रम है कि जब भी गैर-रूट उपयोगकर्ता ( से तुआइद बिट के माध्यम से) द्वारा शुरू की लाभ रूट पहुँच हमला करने के लिए विशेष रूप से आकर्षक थे। हालांकि, 2009 के रूप में कर्नेल के सबसे पता स्थान लेआउट यादृच्छिकीकरण (ASLR), बढ़ाया स्मृति संरक्षण और अन्य एक्सटेंशन इस तरह के हमले करने और अधिक कठिन व्यवस्था करने के लिए शामिल हैं।
क्रॉस-प्लेटफ़ॉर्म वायरस
2007 में पहचान चिंता का विषय पार मंच वायरस, पार मंच आवेदनों की लोकप्रियता से प्रेरित का है। यह एक OpenOffice.org वायरस बेढबन्नी कहा जाता है के वितरण द्वारा मैलवेयर के बारे में जागरूकता के क्षेत्र में अग्रणी करने के लिए लाया गया था।
सिमेंटेक के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:
क्या इस वायरस उल्लेख के लायक बनाता है कि यह दिखाता है कि कैसे आसानी से प्लेटफार्मों, तानाना, प्लग इन, ActiveX, आदि को स्क्रिप्ट है, दुरुपयोग हो सकता है। सब भी अक्सर, यह एक और विक्रेता के साथ सुविधाओं से मिलान करने के लिए ... मैलवेयर एक पार मंच में जीवित रहने के लिए क्षमता खोज में भूल गया है, पार से आवेदन वातावरण विशेष प्रासंगिकता के रूप में अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धक्का दे दिया जाता है। कब तक इस तरह किसी का उपयोग करता है कुछ, एक वेब सर्वर पर एक जावास्क्रिप्ट infecter ड्रॉप करने मंच की परवाह किए बिना?
सोशल इंजीनियरिंग
किसी भी ऑपरेटिंग सिस्टम के साथ मामला है, लिनक्स सोशल इंजीनियरिंग के माध्यम से स्वयं को इंस्टॉल किए कि चाल उपयोगकर्ता मैलवेयर के लिए असुरक्षित है। दिसंबर २००९ दुर्भावनापूर्ण झरना स्क्रीनसेवर कि एक स्क्रिप्ट है कि डिनायल ऑफ़ सर्विस हमले में संक्रमित लिनक्स पीसी इस्तेमाल किया खोज की थी निहित हैं।
एंटी-वायरस एप्लिकेशन
एंटी-वायरस उपलब्ध है जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेगा आवेदनों की एक संख्या हैं। इन आवेदनों में से अधिकांश कारनामे जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकता के लिए देख रहे हैं।
माइक्रोसॉफ्ट विंडोज- विशिष्ट खतरों के लिए
इन अनुप्रयोगों कंप्यूटर (आमतौर पर, सर्वर) जो एमएस विंडोज उपयोगकर्ताओं के लिए फाइलों पर पारित करेंगे के लिए उपयोगी होते हैं। वे लिनक्स विशिष्ट खतरों के लिए मत देखो।
- AVG (proprietary; freeware version available)
- Avira (proprietary; freeware version was available, discontinued due to lack of demand)[१]
- BitDefender (proprietary; freeware version available)
- Comodo (proprietary; freeware version available) [२]
- ClamAV (free and open source software)[३]
- Dr.Web (proprietary) [४]
- F-Prot (proprietary; freeware version available)[५]
- F-Secure Linux (proprietary)
- Kaspersky Linux Security (proprietary)[६]
- McAfee VirusScan Enterprise for Linux (proprietary)[७]
- Panda Security for Linux (proprietary)[८]
- Sophos (proprietary) (versions for UNIX and Linux too)
- Symantec AntiVirus for Linux (proprietary)[९]
- Trend Micro ServerProtect for Linux (proprietary)
लिनक्स-विशिष्ट खतरों के लिए
इन अनुप्रयोगों वे चल रहे हैं, जिस पर लिनक्स कंप्यूटर के लिए वास्तविक खतरों के लिए लग रही है।
- chkrootkit (मुक्त और खुला स्रोत सॉफ़्टवेयर) [१०]
- ClamAV (मुक्त और खुला स्रोत सॉफ़्टवेयर) [११]
- कोमोडो (मालिकाना) [१२]
- Dr.Web (मालिकाना)
- ESET (मालिकाना) (OS X, विंडोज मैलवेयर का पता लगाता है) [१३] [१४] [१५] [१६]
- लिनक्स मैलवेयर का पता [१७]
- rkhunter (मुक्त और खुला स्रोत सॉफ़्टवेयर) [१८]
- सोफोस (मालिकाना) (यूनिक्स और विंडोज के लिए संस्करण) [१९] [२०]
- लिनिस (खुला स्रोत ऑडिटिंग) [२१] [२२]
लिनक्स मैलवेयर भी पता लगाया जा सकता है (और विश्लेषण) जैसे कि निम्न स्मृति फोरेंसिक उपकरण, का उपयोग करते हुए।
ख़तरा
निम्नलिखित में जाना जाता है लिनक्स मैलवेयर की एक आंशिक सूची है। हालांकि, कुछ यदि कोई जंगल में हैं, और सबसे लिनक्स अद्यतन द्वारा अप्रचलित प्रस्तुत किए गए हों या एक खतरा कभी नहीं थे। ज्ञात मैलवेयर केवल नहीं या यहां तक कि सबसे महत्वपूर्ण खतरा है: नई मैलवेयर या विशिष्ट साइटों के लिए निर्देशित मैलवेयर से संभावित खतरों को पहले से समुदाय के लिए अज्ञात या अप्रयुक्त उपयोग कर सकते हैं हमला करता है।
बॉटनेट्स
- हाथापाई - 32/64-बिट लिनक्स / फ्रीबीएसडी मल्टीफंक्शनल बॉटनेट [२५]
- लिनक्स। Remaiten - चीजों के इंटरनेट को निशाना बनाने वाला खतरा। [२६] [२७] [२८]
- मिराई (मैलवेयर) - एक DDoS बोटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है। [२९] [३०] [३१] [३२] [३३]
- GafGyt / BASHLITE / Qbot - एक DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था। [३४]
- लुआबोट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ एक बोटनेट कोडित, लिबास के साथ सी आवरण में क्रॉस-संकलित, इसका उद्देश्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए है, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलता है या प्रॉक्सी बेचना है। साइबर अपराध तक पहुंच। [३५] [३६]
- हाइड्रा, [३७] आइड्रा, [३८] लाइटएड्रा [३९] और न्यूएड्रा [४०] - एक शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
- EnergyMech 2.8 ओवरकिल मॉड (लिनक्स / ओवरकिल) - एक लंबा अंतिम बॉटनेट है जो अपने बॉट के साथ सर्वर को संक्रमित करता है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है। [४१]
रूटकिट्स
ट्रोजन
- Hand of Thief - Banking trojan, 2013,[४८][४९]
- Kaiten - Linux.Backdoor.Kaiten trojan horse[५०]
- Rexob - Linux.Backdoor.Rexob trojan[५१]
- Waterfall screensaver backdoor - on gnome-look.org[५२]
- Tsunami.gen — Backdoor.Linux.Tsunami.gen[५३]
- Turla — HEUR:Backdoor.Linux.Turla.gen[५४][५५]
- Xor DDoS[५६] A Trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[५७]
- Hummingbad - has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[५८]
- NyaDrop - a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[५९]
- PNScan - Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[६०]
- SpeakUp - is a backdoor Trojan that infects six different Linux distributions and macOS devices.[६१][६२]
वायरस
- Arches[६५]
- Alaeda - Virus.Linux.Alaeda[६६]
- Binom - Linux/Binom[६७]
- Bliss - requires root privileges
- Brundle[६८]
- Bukowski[६९]
- Caveat [७०][७१]
- Cephei - Linux.Cephei.A (and variants)[७२]
- Coin [७३][७४]
- Hasher [७५][७६]
- Lacrimae (aka Crimea) [७७][७८]
- MetaPHOR (also known as Simile)[७९]
- Nuxbee - Virus.Linux.Nuxbee.1403[८०]
- OSF.8759
- PiLoT[८१][८२]
- Podloso - Linux.Podloso (The iPod virus)[८३][८४]
- RELx [८५]
- Rike - Virus.Linux.Rike.1627[८६]
- RST - Virus.Linux.RST.a[८७] (known for infecting Korean release of Mozilla Suite 1.7.6 and Thunderbird 1.0.2 in September 2005[८८])
- Staog
- Vit - Virus.Linux.Vit.4096[८९]
- Winter - Virus.Linux.Winter.341[९०]
- Winux (also known as Lindose and PEElf)[९१]
- Wit virus[९२]
- Zariche - Linux.Zariche.A (and variants)[९३]
- ZipWorm - Virus.Linux.ZipWorm[९४]
कीड़े
- Adore[९६]
- Bad Bunny - Perl.Badbunny[९७][९८]
- Cheese - Net-Worm.Linux.Cheese[९९]
- Devnull
- Kork[१००]
- Linux/Lion
- Linux.Darlloz - Targets home routers, set-top boxes, security cameras and industrial control systems.[१०१][१०२]
- Linux/Lupper.worm[१०३]
- Mighty - Net-Worm.Linux.Mighty[१०४]
- Millen - Linux.Millen.Worm[१०५]
- Ramen worm - targeted only Red Hat Linux distributions versions 6.2 and 7.0
- Slapper[१०६]
- SSH Bruteforce[१०७]
- botnet
- कंप्यूटर वायरस की तुलना
- कंप्यूटर वायरस
- कंप्यूटर कीड़ा
- गंदे गाय
- रैंसमवेयर
- स्पाइवेयर
- कंप्यूटर वायरस और कीड़े की समयरेखा
- ट्रोजन हॉर्स (कंप्यूटिंग)
संदर्भ
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ https://www.rfxn.com/projects/linux-malware-detect/ स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है। R-fx Networks project page of LMD
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है।, Virus Bulletin
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
- ↑ Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है।, The Register, retrieved 21 November 2012
- ↑ Kovalev et al Effusion – a new sophisticated injector for Nginx web servers स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है।, Virus Bulletin
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ सन्दर्भ त्रुटि:
<ref>
का गलत प्रयोग;Smith
नाम के संदर्भ में जानकारी नहीं है। - ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite web
- ↑ साँचा:cite webसाँचा:category handlerसाँचा:main otherसाँचा:main other[permanent dead link]
बाहरी कड़ियाँ
- लिनक्स उबंटू आधिकारिक उबंटू प्रलेखन पर