Genaue Dateibaumstruktur für ein virtuelles Windows- (und Linux-) System? | Hacking-Simulator-Spiel

464
Cyanite

Ich erstelle einen Hacking-Simulator in Python, bei dem der Benutzer in PCs einbrechen muss (völlig unerwartet, richtig?)

Ich brauche einen minimalen Dateibaum für meinen virtuellen Windows- (und auch Linux-) PC. (Der Baum wird nur ein Betriebssystem im Spiel darstellen.) Ich habe versucht, dies selbst herauszufinden, aber ich weiß nur nicht, welche Ordner wichtig oder überhaupt sind Standard.

Ich brauche nichts ausführliches, nur ein paar Ordner mit einer kurzen Beschreibung dessen, was darin enthalten sein sollte (abgesehen von den offensichtlichen wie Documents / Downloads / Pictures), aber ich möchte, dass der Dateibaum legitim aussieht.

Bonuspunkte für Dateiideen.

Edit: Ich muss nur wissen, was ein guter minimaler Dateibaum wäre, der entweder ein Windows- oder Linux-System für mein Spiel darstellt. Wie die Ordner aus dem genannten Betriebssystem sind ikonisch wichtig.

PS: Ich wurde in GameDev aufgefordert, hier zu fragen.

-2
Ich habe Ihnen tatsächlich vorgeschlagen, eine VM zu verwenden und ihr Dateisystem zu verwenden, ein Modell für Ihren Simulator. Ich werde keine Antwort übermitteln, weil ich das Gefühl habe, ich würde Ihnen einen schlechten Dienst erweisen Ramhound vor 7 Jahren 0

1 Antwort auf die Frage

2
Theraot

Linux

Im Allgemeinen schlage ich vor, die von HowToGeek erläuterte Linux-Verzeichnisstruktur zu betrachten. Sie enthält leicht verständliche Beschreibungen der grundlegenden Ordnerstruktur für Linux.

Hinweis: Es kann Abweichungen von Distro zu Distro geben.

Ich empfehle außerdem, jslinux auszuführen, auf dem eine minimalistische Linux-Implementierung mit JavaScript direkt im Browser ausgeführt wird.

Sie können auch eine Live-CD von einer Linux-Distribution erhalten und diese als Referenz verwenden. Da Ihr Spiel auf Hacking ausgerichtet ist, möchten Sie vielleicht Distros für Penetrationstests oder Computerforensik in Betracht ziehen.


Dies sind die Stammordner von jslinux: /bin, /dev, /etc, /home, /lib, /lost+found, /mnt, /opt, /proc, /root, /sbin, /sys, /usr, /var.

Das "iconic" Set für Linux wäre bin, etc, usr, home, var, und dev.

Ich werde nicht auf die Details jedes Ordners eingehen, aber ich möchte über einige von ihnen sprechen. Erstens /dev, wo Sie die Gerätedateien finden. Dies sind Dateien, die die Speichergeräte darstellen (z. B. /dev/hdaIDE-Gerät, dev/hda1erste Partition des ersten IDE-Geräts usw.). Es wird erwartet, dass ein paar Pseudo-Geräte gefunden werden:

  • /dev/null: dass beim Schreiben alles akzeptiert und verworfen wird. Beim Lesen ist es immer am Ende der Datei.
  • /dev/zero: wirft auch alles ab. Beim Lesen erzeugt es einen endlosen Strom von NUL (Zeichen 0).
  • dev/full: erzeugt auch einen endlosen Strom von NUL, aber wenn Sie versuchen, zu schreiben, wird ein Fehler auf der Festplatte ausgegeben.
  • dev/randomund /dev/urandom: Wenn Sie aus diesen lesen, erzeugen sie unendliche Stream-Pseudo-Zufallswerte. Es ist möglich zu schreiben dev/random, dadurch wird dem Pseudo-Zufallsgenerator Entropie hinzugefügt. Es kann Schwachstellen ausnutzen, die durch Flutung so ausgenutzt werden dev/random, dass eine Software davon betroffen ist, die sie für die Kryptographie verwendet. Siehe Analyse des Linux-Zufallszahlengenerators

Ich möchte auch erwähnen /bin, wo Sie die grundlegenden ausführbaren Dateien des Betriebssystems finden. Möglicherweise finden Sie auch /sbindie Tools, die zur Ausführung erhöhte Berechtigungen erfordern. Und dann gibt es /usr/binProgramme, die vom Benutzer installiert oder nicht unbedingt vom Betriebssystem hinzugefügt wurden.

Wenn Sie von Benutzerdaten sprechen, finden Sie das Äquivalent von Benutzerordnern unter \home. Ich möchte insbesondere erwähnen, dass der "Papierkorb" für die Desktop-Umgebung verantwortlich ist (und wie Sie vielleicht wissen, gibt es mehrere für Linux), aber es befindet sich normalerweise im Benutzerordner.

Ein weiterer relevanter Ordner ist der /var, der unter anderem Aktivitätsprotokolle enthält, die der Spieler möglicherweise bearbeiten kann, um Spuren der Hacking-Aktivitäten zu entfernen (Hinweis: Wenn der Eindringling die Protokolle löscht, besteht die Möglichkeit, sie mit forensischer Hilfe wiederherzustellen Werkzeuge).

Und dann die berühmten, /etcdie Konfigurationsdateien haben werden, einschließlich /etc/passwdder Hashes der Passwörter der Benutzer ..., die das Spiel mit etwas Software für die Aufgabe knacken möchte. Sie finden auch /etc/hostsdie lokale Zuordnung für Hostnamen zu IPs.

Hinweis: Wenn Sie eine realistische Simulation des Dateisystems durchführen möchten, vergessen Sie nicht die Berechtigungen.


Windows

Diese Änderungen ändern sich von Version zu Version, obwohl in jeder modernen Version (nach Vista) die bekannten Ordner vorhanden sind . So etwas (basierend auf Windows 10):

C:\ Windows\ Fonts\ Resources\ System32\ ProgramFiles\ CommonFiles\ Windows Sidebar\Gadgets\ ProgramData\ Microsoft\Windows\ Ringtones\ GameExplorer\ DeviceMetadataStore\ Templates\ Start Menu\ Programs\ Administrative Tools\ StartUp\ OEM Links\ Users\ Public\ Desktop\ Documents\ Downloads\ Music\ SampleMusic\ SamplePlaylists\ Pictures\ SamplePictures\ AccountPictures\ Videos\ SampleVideos\ TheUser\ Desktop\ Documents\ Downloads\ Favorites\ Music\ Playlists\ Pictures\ Videos\ OneDrive\ Documents\ Pictures\ CameraRoll AppData\ LocalLow\ Local\ Programs\ Common\ Microsoft\ Windows Sidebar\Gadgets\ Windows\ Burn\Burn\ Ringtones\ GameExplorer\ History\ RoamingTiles\ Roaming\Microsoft\ Internet Explorer\Quick Launch\ User Pinned\ ImplicitAppShortcuts\ Windows\ Templates\ SendTo\ Recent\ Network Shortcuts\ Printer Shortcuts\ Libraries\ Documents.library-ms Music.library-ms Pictures.library-ms Videos.library-ms AccountPictures\ Start Menu\ Programs\ Administrative Tools\ StartUp\ Application Shortcuts\ 

Hinweis: Natürlich ist "TheUser" der Benutzername

Sie können sehen, dass es eine Menge Zeug gibt, weshalb ich keine Beschreibung von jedem hier bereitstelle, aber Sie können sie in dem Link finden, den ich oben angegeben habe.

Sie haben also "Programmdateien", "Programmdaten" (normalerweise ausgeblendet), "Windows" und "Benutzer". Auch versteckt finden Sie möglicherweise einen "Wiederherstellungs" -Ordner und vergessen Sie nicht den Papierkorb .

In der Tat ist das, was ich oben aufgeführt habe, nicht alles, was von Windows installiert wird. Möglicherweise erhalten Sie eine virtuelle Windows-Maschine von Microsoft, eine Testkopie mit einer Gültigkeit von 90 Tagen. Dort können Sie sehen, welche Dateien und Ordner vorhanden sind.

Ich kann nicht sagen, was für Ihr Hacking-Spiel relevant ist (unter der Annahme, dass Sie bestimmte ausführbare Dateien nicht replizieren werden, ganz zu schweigen von der GUI). Zumindest möchten Sie vielleicht wissen, C:\Windows\System32\config\SAMwelche die Hashes der Passwörter haben werden, und vielleicht C:\Windows\System32\drivers\etc\hostshat dies das Äquivalent etc/hostsvon Linux.

Das ist toll. Ich weiß, dass Sie vom Benutzer installierte Windows-Software in / Programme / finden können, aber wo würden Sie sie unter Linux finden? Cyanite vor 7 Jahren 0
Ich möchte auch einige ausführbare Dateien replizieren. Meist für Missionen und so. Sie werden jedoch buchstäblich Textdateien sein, die mit zufälligen "1/0" -Werten gefüllt sind, die ich einfach in .exe-Dateien umwandle. Nur zur Show. Cyanite vor 7 Jahren 0
Und zu guter Letzt: Es ist ein bisschen spät, dies zu erwähnen (tut mir leid!), Aber als ich minimal sagte, meinte ich, dass zehn OS-Ordner jedes Betriebssystem repräsentieren. Während all dies definitiv nützlich ist, hatte ich bereits die vollständigen Dateibäume. Ich wusste einfach nicht, welche Ordner für Superuser "ikonisch" waren. (Nochmals Entschuldigung!!) Cyanite vor 7 Jahren 0
@Cyanite finden Sie installierte Programme in `/ usr / bin` (erweitert die Antwort, um dies zu erwähnen, und auch die" iconic "-Liste). Ich schlage vor, [Dateisignaturen] (http://www.garykessler.net/library/file_sigs.html) nachzuahmen. Beispielsweise können Ihre `.exe'-Dateien mit" MZ "beginnen. Theraot vor 7 Jahren 0
Vielen Dank, Sie waren so hilfreich. Ich sollte mich bemühen, dank dir eine glaubwürdige Dateistruktur aufzubauen. Ich habe keine Ahnung, was mit diesen Dateisignaturen zu tun ist, obwohl xD Cyanite vor 7 Jahren 0
@Cyanite du hast gesagt, du würdest Dateien mit zufälligen 0s und 1s nachahmen, oder? Nun, das gleiche, aber lassen Sie sie mit der Signatur für den Dateityp beginnen, den Sie imitieren. Warum? Jeder, der bereits Erfahrung mit der Computersicherheit hat und eine `.exe`-Datei öffnet und beim Start nicht" MZ "sieht, wird" das ist eine gefälschte Datei! " Sie können es selbst versuchen, eine .exe mit einem Texteditor zu öffnen. Wenn Sie nur "MZ" hinzufügen, ist dies natürlich kein gültiges Exe, aber es kann ein geschultes Auge erforderlich sein, um dies zu sagen. Theraot vor 7 Jahren 0
Guten Anruf. Ich habe jedoch .exe's zuvor geöffnet. Alles, was ich je sehe, ist ein Haufen "(nul)" s. Und wenn Sie jemals "HackNet" (die Inspiration für mein Spiel) gespielt haben, sehen Sie, dass Sie seine Exe katzen, Sie sehen nur zwei Sätze im Wert von 1 und 0. Cyanite vor 7 Jahren 0
Nicht dass ich versuche, dich oder irgendetwas zu meiden. Ich sage nur meine Erfahrung. Cyanite vor 7 Jahren 0
Ich vermute, ich könnte einfach ein Python-Programm kompilieren, das nur eine Codezeile enthält, wenn ich mir die Dinge erleichtern möchte. Ich bezweifle, dass jemand bemerken wird, dass alle Exen die gleichen Daten enthalten. (von mir möchte ich nicht für jedes einzelne Programm ein eigenes Exe kompilieren) XD Cyanite vor 7 Jahren 0
Ich weiß, dass dieses Thema ziemlich geschlossen ist, aber ich habe eine abschließende Frage: Wo sind die Aktivitätsprotokolle für Windows? Google zeigt lediglich eine Software an, die diese für Sie löscht. Cyanite vor 7 Jahren 0
@Cyanite Event Viewer Ramhound vor 7 Jahren 0
@Ramhound Ich meine welchen Ordner. Wie Linux ist / var / Cyanite vor 7 Jahren 0
https://technet.microsoft.com/de-de/library/dd277418.aspx Ramhound vor 7 Jahren 0
http://serverfault.com/questions/70328/where-how-does-windows-store-the-data-in-the-event-logs Ramhound vor 7 Jahren 0
Richtige Recherchen sind hilfreich: http://superuser.com/questions/359484/windows-7-move-location-of-eventlog Ramhound vor 7 Jahren 0