लिनक्स मैलवेयर

मुक्त ज्ञानकोश विकिपीडिया से
नेविगेशन पर जाएँ खोज पर जाएँ

लिनक्स मैलवेयर में वायरस, ट्रोजन, वर्म्स और अन्य प्रकार के मैलवेयर शामिल हैं जो लिनक्स ऑपरेटिंग सिस्टम को प्रभावित करते हैं। लिनक्स, यूनिक्स और अन्य यूनिक्स जैसे कंप्यूटर ऑपरेटिंग सिस्टम को आमतौर पर बहुत अच्छी तरह से संरक्षित माना जाता है ।

२०१८ के रूप में वहाँ अभी तक एक भी बड़े पैमाने पर लिनक्स वायरस या प्रकार माइक्रोसॉफ्ट विंडोज पर आम है कि के मैलवेयर संक्रमण नहीं गया था, इस कारण है कि आम तौर पर करने के लिए मैलवेयर के रूट का उपयोग और सबसे लिनक्स कमजोरियों के लिए तेजी से अद्यतन की कमी है।

लिनक्स भेद्यता

यूनिक्स प्रणालियों की तरह, लिनक्स एक बहु-उपयोगकर्ता वातावरण जहां उन विशिष्ट विशेषाधिकार प्रदान कर रहे हैं और वहाँ लागू किया अभिगम नियंत्रण के कुछ फार्म है लागू करता है। एक लिनक्स सिस्टम पर नियंत्रण हासिल करने के लिए या सिस्टम में ही करने के लिए किसी भी गंभीर परिणाम पैदा करने के लिए, मैलवेयर प्रणाली के लिए रूट पहुँच प्राप्त करने के लिए होगा।

अतीत में, यह सुझाव दिया गया कि लिनक्स क्योंकि इसकी कम बाजार हिस्सेदारी यह एक कम लाभदायक लक्ष्य बनाया इतने कम मैलवेयर था।

२००८ में मैलवेयर लक्ष्यीकरण लिनक्स की मात्रा बढ़ रही है के रूप में जाने जाते थे। शेन कोर्सेन, केसपरसकाई लैब के साथ एक वरिष्ठ तकनीकी सलाहकार, समय में कहा, "लिनक्स मैलवेयर में वृद्धि बस अपने बढ़ती लोकप्रियता की वजह से है, विशेष रूप से एक डेस्कटॉप ऑपरेटिंग सिस्टम के रूप में ... एक ऑपरेटिंग सिस्टम के उपयोग के सीधे करने के लिए जोड़ा जाता है मैलवेयर लेखकों द्वारा ब्याज कि ओएस के लिए मैलवेयर विकसित करने के लिए। "

टॉम फेरिस, सुरक्षा प्रोटोकॉल के साथ एक शोधकर्ता, केसपरसकाई के रिपोर्टों में से एक पर टिप्पणी करते हुए कहा, "लोगों के मन में, अगर यह गैर- विंडोज है, यह सुरक्षित है, और कहा कि ऐसा नहीं है। उन्हें लगता है कोई भी लेखन लिनक्स या मैक ओएस एक्स के लिए मैलवेयर लेकिन इसका आवश्यक सच नहीं है। "

कुछ लिनक्स उपयोगकर्ताओं स्कैन असुरक्षित दस्तावेज़ों और ईमेल जो से आता है या विंडोज उपयोगकर्ताओं के लिए जा रहा है करने के लिए लिनक्स आधारित एंटी-वायरस सॉफ्टवेयर चला सकता हूँ।

क्योंकि वे मुख्य रूप से मेल सर्वर जो अन्य ऑपरेटिंग सिस्टम चला रहे कंप्यूटर को मेल भेज सकते हैं पर उपयोग किया जाता है, लिनक्स वायरस स्कैनर आम तौर पर के लिए परिभाषाओं का उपयोग, और सभी कंप्यूटर प्लेटफॉर्म के लिए के लिए स्कैन, सभी ज्ञात वायरस। उदाहरण के लिए, खुला स्रोत ClamAV "का पता लगाता है ... वायरस, वॉर्म और ट्रोजन, माइक्रोसॉफ्ट ऑफिस मैक्रो वायरस, मोबाइल मैलवेयर, और अन्य खतरों भी शामिल है।"

वायरस और ट्रोजन घोड़े

नीचे सूचीबद्ध वायरस एक संभावित मुद्रा है, हालांकि कम से कम,लिनक्स सिस्टम के लिए खतरा। यदि एक संक्रमित द्विआधारी वायरस में से एक युक्त का संचालन किया गया सिस्टम अस्थायी रूप से संक्रमित हो जाएगा, के रूप में लिनक्स कर्नेल स्मृति निवासी है और केवल पढ़ने के लिए। किसी भी संक्रमण के स्तर का क्या विशेषाधिकार द्विआधारी भाग गया के साथ उपयोगकर्ता जो पर निर्भर करेगा। जड़ खाते के अंतर्गत एक द्विआधारी रन पूरे सिस्टम को संक्रमित करने में सक्षम होगा। विशेषाधिकार वृद्धि कमजोरियों एक सीमित खाते के अंतर्गत मैलवेयर चल रहा की अनुमति पूरे सिस्टम को संक्रमित कर सकते हैं।

यह ध्यान देने योग्य है कि यह किसी भी दुर्भावनापूर्ण प्रोग्राम है जो उसके विशेषाधिकार सीमित करने के लिए ले जाया विशेष चरणों के बिना चला जाता है के लिए सच है लायक है। यह किसी भी कार्यक्रम के लिए एक कोड स्निपेट शामिल करने के लिए एक उपयोगकर्ता डाउनलोड कि हो सकता है और इस अतिरिक्त कोड डाउनलोड एक संशोधित प्रवेश सर्वर, एक खुला मेल रिले, या इसी तरह कार्यक्रम करते हैं, और इस अतिरिक्त घटक समय में किसी भी समय उपयोगकर्ता के लॉग बनाने तुच्छ है। कोई विशेष मैलवेयर लेखन कौशल इस के लिए आवश्यक हैं। विशेष कौशल पहली जगह में (ट्रोजन) कार्यक्रम चलाने के लिए उपयोगकर्ता को धोखा देना के लिए आवश्यकता हो सकती है।

सॉफ्टवेयर खजाने के उपयोग में काफी, मैलवेयर की स्थापना के किसी भी खतरे को कम करता है के रूप में सॉफ्टवेयर खजाने देखरेख, जो यह सुनिश्चित करें कि उनके भंडार मैलवेयर से मुक्त है की कोशिश द्वारा जाँच कर रहे हैं। बाद में, सॉफ्टवेयर के सुरक्षित वितरण सुनिश्चित करने के लिए, चेकसम उपलब्ध कराया जाता है। यह संभव संशोधित संस्करण है कि एक आदमी-इन-मध्यम हमले या इस तरह के एआरपी या DNS विषाक्तता के रूप में एक पुनर्निर्देशन हमले के माध्यम से उपयोग करते हुए संचार के जैसे अपहरण से पेश किया गया है हो सकता है प्रकट करने के लिए ये मेकअप। इन डिजिटल हस्ताक्षर की सावधानी से उपयोग जो हमलों के दायरे को सीमित करता है कैसे कुंजी और चेकसम नियंत्रित किया जाता है पर निर्भर करता है, केवल मूल लेखक, पैकेज और रिहाई देखरेख और उपयुक्त व्यवस्थापकीय पहुंच के साथ संभवतः अन्य शामिल करने के लिए रक्षा की एक अतिरिक्त पंक्ति, प्रदान करता है। प्रतिलिपि प्रस्तुत करने योग्य सुनिश्चित कर सकते हैं कि डिजिटल रूप से हस्ताक्षरित स्रोत कोड मज़बूती से एक द्विआधारी आवेदन के रूप में तब्दील कर दिया गया है बनाता है।

कीड़े और लक्षित हमले

यूनिक्स सिस्टम के लिए शास्त्रीय खतरा ऐसे SSH और वेब सर्वर के रूप में नेटवर्क डेमॉन, में कमजोरियों हैं। ये कीड़े द्वारा या विशिष्ट लक्ष्यों के खिलाफ हमलों के लिए इस्तेमाल किया जा सकता है। सर्वर समझौता कर रहे हैं बहुत जल्दी जब एक जोखिम पाया जाता है, वहाँ इस तरह के केवल कुछ ही बड़े पैमाने पर कीड़े किया गया है। विशिष्ट लक्ष्यों को एक जोखिम है कि सार्वजनिक रूप से ज्ञात नहीं माध्यम से हमला किया जा सकता है तो कोई गारंटी नहीं कि एक निश्चित स्थापना सुरक्षित है। इसके अलावा इस तरह के संभावित खतरों के बिना सर्वर सफलतापूर्वक कमज़ोर पासवर्ड के माध्यम से हमला किया जा सकता है।

वेब स्क्रिप्ट

लिनक्स सर्वर भी सिस्टम में ही है, जहां जैसे वेब सामग्री और लिपियों अपर्याप्त प्रतिबंधित या जाँच की और हमले आगंतुकों को मैलवेयर द्वारा किया जाता है के खिलाफ किसी भी हमले के बिना मैलवेयर द्वारा इस्तेमाल किया जा सकता है। कुछ हमलों लिनक्स सर्वर पर हमला करने के मैलवेयर जटिल उपयोग करें, लेकिन हैकर्स जब सबसे पूर्ण रूट पहुँच तो मिल बाइनरी की जगह या मॉड्यूल इंजेक्शन लगाने की तरह कुछ भी संशोधित करके हमला करने में सक्षम हैं। यह वेब पर अलग-अलग सामग्री प्रयोक्ताओं की पुनर्निर्देशन अनुमति दे सकता है। आमतौर पर, एक CGI स्क्रिप्ट टिप्पणियाँ छोड़ने के लिए, गलती से, वेब ब्राउज़र में कोड का शोषण कमजोरियों के शामिल किए जाने की अनुमति दे सकता।

बफ़र ओवररन हो गया

पुराने लिनक्स वितरण अपेक्षाकृत अतिप्रवाह हमलों बफ़र के प्रति संवेदनशील थे: यदि कार्यक्रम में ही बफ़र, कर्नेल प्रदान की केवल सीमित सुरक्षा के आकार के बारे में ध्यान नहीं दिया, एक हमलावर के हमले के अंतर्गत कमजोर आवेदन के अधिकार के तहत मनमाने ढंग से कोड निष्पादित करने के लिए अनुमति देता है। कार्यक्रम है कि जब भी गैर-रूट उपयोगकर्ता ( से तुआइद बिट के माध्यम से) द्वारा शुरू की लाभ रूट पहुँच हमला करने के लिए विशेष रूप से आकर्षक थे। हालांकि, 2009 के रूप में कर्नेल के सबसे पता स्थान लेआउट यादृच्छिकीकरण (ASLR), बढ़ाया स्मृति संरक्षण और अन्य एक्सटेंशन इस तरह के हमले करने और अधिक कठिन व्यवस्था करने के लिए शामिल हैं।

क्रॉस-प्लेटफ़ॉर्म वायरस

2007 में पहचान चिंता का विषय पार मंच वायरस, पार मंच आवेदनों की लोकप्रियता से प्रेरित का है। यह एक OpenOffice.org वायरस बेढबन्नी कहा जाता है के वितरण द्वारा मैलवेयर के बारे में जागरूकता के क्षेत्र में अग्रणी करने के लिए लाया गया था।

सिमेंटेक के स्टुअर्ट स्मिथ ने निम्नलिखित लिखा:

क्या इस वायरस उल्लेख के लायक बनाता है कि यह दिखाता है कि कैसे आसानी से प्लेटफार्मों, तानाना, प्लग इन, ActiveX, आदि को स्क्रिप्ट है, दुरुपयोग हो सकता है। सब भी अक्सर, यह एक और विक्रेता के साथ सुविधाओं से मिलान करने के लिए ... मैलवेयर एक पार मंच में जीवित रहने के लिए क्षमता खोज में भूल गया है, पार से आवेदन वातावरण विशेष प्रासंगिकता के रूप में अधिक से अधिक मैलवेयर वेब साइटों के माध्यम से बाहर धक्का दे दिया जाता है। कब तक इस तरह किसी का उपयोग करता है कुछ, एक वेब सर्वर पर एक जावास्क्रिप्ट infecter ड्रॉप करने मंच की परवाह किए बिना?

सोशल इंजीनियरिंग

किसी भी ऑपरेटिंग सिस्टम के साथ मामला है, लिनक्स सोशल इंजीनियरिंग के माध्यम से स्वयं को इंस्टॉल किए कि चाल उपयोगकर्ता मैलवेयर के लिए असुरक्षित है। दिसंबर २००९ दुर्भावनापूर्ण झरना स्क्रीनसेवर कि एक स्क्रिप्ट है कि डिनायल ऑफ़ सर्विस हमले में संक्रमित लिनक्स पीसी इस्तेमाल किया खोज की थी निहित हैं।

एंटी-वायरस एप्लिकेशन

ClamTk के लिए जीयूआई ClamAV पर एक स्कैन चलाने उबंटू 8.04 हार्डी बगुला

एंटी-वायरस उपलब्ध है जो लिनक्स ऑपरेटिंग सिस्टम के तहत चलेगा आवेदनों की एक संख्या हैं। इन आवेदनों में से अधिकांश कारनामे जो माइक्रोसॉफ्ट विंडोज के उपयोगकर्ताओं को प्रभावित कर सकता के लिए देख रहे हैं।

माइक्रोसॉफ्ट विंडोज- विशिष्ट खतरों के लिए

इन अनुप्रयोगों कंप्यूटर (आमतौर पर, सर्वर) जो एमएस विंडोज उपयोगकर्ताओं के लिए फाइलों पर पारित करेंगे के लिए उपयोगी होते हैं। वे लिनक्स विशिष्ट खतरों के लिए मत देखो।

* Avast! (proprietary; freeware version available)

लिनक्स-विशिष्ट खतरों के लिए

इन अनुप्रयोगों वे चल रहे हैं, जिस पर लिनक्स कंप्यूटर के लिए वास्तविक खतरों के लिए लग रही है।

  • chkrootkit (मुक्त और खुला स्रोत सॉफ़्टवेयर) [१०]
  • ClamAV (मुक्त और खुला स्रोत सॉफ़्टवेयर) [११]
  • कोमोडो (मालिकाना) [१२]
  • Dr.Web (मालिकाना)
  • ESET (मालिकाना) (OS X, विंडोज मैलवेयर का पता लगाता है) [१३] [१४] [१५] [१६]
  • लिनक्स मैलवेयर का पता [१७]
  • rkhunter (मुक्त और खुला स्रोत सॉफ़्टवेयर) [१८]
  • सोफोस (मालिकाना) (यूनिक्स और विंडोज के लिए संस्करण) [१९] [२०]
  • लिनिस (खुला स्रोत ऑडिटिंग) [२१] [२२]

लिनक्स मैलवेयर भी पता लगाया जा सकता है (और विश्लेषण) जैसे कि निम्न स्मृति फोरेंसिक उपकरण, का उपयोग करते हुए।

  • फोर्सपॉइंट (मालिकाना) [२३]
  • अस्थिरता (मुक्त और खुला स्रोत सॉफ्टवेयर) [२४]

ख़तरा

निम्नलिखित में जाना जाता है लिनक्स मैलवेयर की एक आंशिक सूची है। हालांकि, कुछ यदि कोई जंगल में हैं, और सबसे लिनक्स अद्यतन द्वारा अप्रचलित प्रस्तुत किए गए हों या एक खतरा कभी नहीं थे। ज्ञात मैलवेयर केवल नहीं या यहां तक ​​कि सबसे महत्वपूर्ण खतरा है: नई मैलवेयर या विशिष्ट साइटों के लिए निर्देशित मैलवेयर से संभावित खतरों को पहले से समुदाय के लिए अज्ञात या अप्रयुक्त उपयोग कर सकते हैं हमला करता है।

बॉटनेट्स

  • हाथापाई - 32/64-बिट लिनक्स / फ्रीबीएसडी मल्टीफंक्शनल बॉटनेट [२५]
  • लिनक्स। Remaiten - चीजों के इंटरनेट को निशाना बनाने वाला खतरा। [२६] [२७] [२८]
  • मिराई (मैलवेयर) - एक DDoS बोटनेट टेलनेट सेवा के माध्यम से फैलता है और इंटरनेट ऑफ थिंग्स (IoT) को संक्रमित करने के लिए डिज़ाइन किया गया है। [२९] [३०] [३१] [३२] [३३]
  • GafGyt / BASHLITE / Qbot - एक DDoS बॉटनेट SSH और टेलनेट सेवा के कमजोर पासवर्ड के माध्यम से फैलता है, सबसे पहले बैश शेलशॉक भेद्यता के दौरान खोजा गया था। [३४]
  • लुआबोट - लुआ प्रोग्रामिंग भाषा में मॉड्यूल घटक के साथ एक बोटनेट कोडित, लिबास के साथ सी आवरण में क्रॉस-संकलित, इसका उद्देश्य एआरएम, एमआईपीएस और पीपीसी आर्किटेक्चर में इंटरनेट ऑफ थिंग्स के लिए है, डीडीओएस के उपयोग के साथ, मिराई (मैलवेयर) फैलता है या प्रॉक्सी बेचना है। साइबर अपराध तक पहुंच। [३५] [३६]
  • हाइड्रा, [३७] आइड्रा, [३८] लाइटएड्रा [३९] और न्यूएड्रा [४०] - एक शक्तिशाली आईआरसी बॉटनेट का दूसरा रूप जो लिनक्स बॉक्स को संक्रमित करता है।
  • EnergyMech 2.8 ओवरकिल मॉड (लिनक्स / ओवरकिल) - एक लंबा अंतिम बॉटनेट है जो अपने बॉट के साथ सर्वर को संक्रमित करता है और डीडीओएस और प्रसार उद्देश्य के लिए आईआरसी प्रोटोकॉल के माध्यम से संचालित होता है। [४१]
* Linux.Encoder.1[४२][४३]

रूटकिट्स

ट्रोजन

* Effusion - 32/64-bit injector for Apache/Nginx webservers, (7 Jan 2014)[४७]
  • Hand of Thief - Banking trojan, 2013,[४८][४९]
  • Kaiten - Linux.Backdoor.Kaiten trojan horse[५०]
  • Rexob - Linux.Backdoor.Rexob trojan[५१]
  • Waterfall screensaver backdoor - on gnome-look.org[५२]
  • Tsunami.gen — Backdoor.Linux.Tsunami.gen[५३]
  • Turla — HEUR:Backdoor.Linux.Turla.gen[५४][५५]
  • Xor DDoS[५६] A Trojan malware that hijacks Linux systems and uses them to launch DDoS attacks which have reached loads of 150+ Gbps.[५७]
  • Hummingbad - has infected over 10 million Android operating systems. User details are sold and adverts are tapped on without the user's knowledge thereby generating fraudulent advertising revenue.[५८]
  • NyaDrop - a small Linux backdoor compiled from a Linux shellcode to be used to infect Linux boxes with bigger size Linux malware.[५९]
  • PNScan - Linux trojan designed to aim routers and self-infecting to a specific targeted network segment in a worm-like form[६०]
  • SpeakUp - is a backdoor Trojan that infects six different Linux distributions and macOS devices.[६१][६२]

वायरस

* 42[६३][६४]

कीड़े

* Adm - Net-Worm.Linux.Adm[९५]

संदर्भ

  1. साँचा:cite web
  2. साँचा:cite web
  3. साँचा:cite web
  4. साँचा:cite web
  5. साँचा:cite web
  6. साँचा:cite web
  7. साँचा:cite web
  8. साँचा:cite web
  9. साँचा:cite web
  10. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  11. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  12. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  13. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  14. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  15. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  16. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  17. https://www.rfxn.com/projects/linux-malware-detect/ स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है। R-fx Networks project page of LMD
  18. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  19. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  20. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  21. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  22. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  23. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  24. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  25. Kovalev et al (17 July 2014), Mayhem – a hidden threat for *nix web servers स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है।, Virus Bulletin
  26. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  27. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  28. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  29. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  30. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  31. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  32. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  33. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  34. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  35. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  36. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  37. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  38. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  39. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  40. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  41. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  42. साँचा:cite web
  43. साँचा:cite web
  44. साँचा:cite web
  45. स्क्रिप्ट त्रुटि: "citation/CS1" ऐसा कोई मॉड्यूल नहीं है।
  46. Leyden, John ( 21 November 2012), Evildoers can now turn all sites on a Linux server into silent hell-pits स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है।, The Register, retrieved 21 November 2012
  47. Kovalev et al Effusion – a new sophisticated injector for Nginx web servers स्क्रिप्ट त्रुटि: "webarchive" ऐसा कोई मॉड्यूल नहीं है।, Virus Bulletin
  48. साँचा:cite web
  49. साँचा:cite web
  50. साँचा:cite web
  51. साँचा:cite web
  52. साँचा:cite web
  53. साँचा:cite web
  54. साँचा:cite web
  55. साँचा:cite web
  56. साँचा:cite web
  57. साँचा:cite web
  58. साँचा:cite web
  59. साँचा:cite web
  60. साँचा:cite web
  61. साँचा:cite web
  62. साँचा:cite web
  63. साँचा:cite web
  64. साँचा:cite web
  65. साँचा:cite web
  66. साँचा:cite web
  67. साँचा:cite web
  68. साँचा:cite web
  69. साँचा:cite web
  70. साँचा:cite web
  71. साँचा:cite web
  72. साँचा:cite web
  73. साँचा:cite web
  74. साँचा:cite web
  75. साँचा:cite web
  76. साँचा:cite web
  77. साँचा:cite web
  78. साँचा:cite web
  79. साँचा:cite web
  80. साँचा:cite web
  81. साँचा:cite web
  82. साँचा:cite web
  83. साँचा:cite web
  84. साँचा:cite web
  85. साँचा:cite web
  86. साँचा:cite web
  87. साँचा:cite web
  88. साँचा:cite web
  89. साँचा:cite web
  90. साँचा:cite web
  91. साँचा:cite web
  92. साँचा:cite web
  93. साँचा:cite web
  94. साँचा:cite web
  95. साँचा:cite web
  96. साँचा:cite web
  97. सन्दर्भ त्रुटि: <ref> का गलत प्रयोग; Smith नाम के संदर्भ में जानकारी नहीं है।
  98. साँचा:cite web
  99. साँचा:cite web
  100. साँचा:cite web
  101. साँचा:cite web
  102. साँचा:cite web
  103. साँचा:cite web
  104. साँचा:cite web
  105. साँचा:cite web
  106. साँचा:cite web
  107. साँचा:cite webसाँचा:category handlerसाँचा:main otherसाँचा:main other[permanent dead link]

बाहरी कड़ियाँ

  • लिनक्स उबंटू आधिकारिक उबंटू प्रलेखन पर