Sådan forhindrer du viruslignende adfærd under Linux

Hvis du oplever uforudsigelig adfærd på en Linux-maskine, så lider du mere end sandsynligt af et konfigurations- eller hardwareproblem. Mærkelige happenings er normalt relateret til disse to forhold. Nogle grafikadaptere virker ikke uden at installere proprietær software og ser mærkeligt ud ellers. Du har muligvis også mistet data som følge af en fejlfinding i filsystemet eller noget andet usædvanligt som dette. Ikke desto mindre kan det være fristende at bebrejde sådanne problemer på en virus.

Virus er et begreb, som mange mennesker forkert bruger til at henvise til alle former for malware. Sande virusinfektioner er usædvanligt sjældne på Linux. Husk, at GNU / Linux ikke er den mest populære platform for forbrugermaskiner. Relativt få trusler er rettet mod hjemmebrugere af Linux som følge heraf. Servere er langt mere attraktive, selv om der er nogle trusler for Google Android-distributionerne, der bruges på smartphones og tablets. Sørg altid for at udelukke andre muligheder, før du panikerer. Linux sårbarheder er ofte mere esoteriske end virusinfektioner. De er ofte mere som udbytter. Vær opmærksom på disse hints, og du behøver ikke at håndtere alvorlige problemer. Husk, at de kommandoer, der diskuteres her, er yderst farlige og ikke skal bruges. Vi fortæller blot, hvad du skal kigge efter. Mens vi tog et par skærmbilleder i processen, brugte vi faktisk en virtuel maskine til det formål og forårsagede ikke skade på en reel filstruktur.

Metode 1: Forebyggelse af Zip Bombs

Zip bomber er særlig problematiske, fordi de giver lige problemer for alle problemer. Disse udnytter ikke operativsystemet, men snarere måden arkiverne arbejder på. En zip bomb exploit lavet til at skade MS-DOS computere i 1980'erne kunne stadig forårsage det samme problem for en Android-smartphone 10 år fra nu.

Tag f.eks. Den berygtede 42.zip komprimerede mappe. Mens det klassisk hedder 42.zip, da det tager 42 kilobytes plads, kunne en prankster kalde det, hvad de vil. Arkivet indeholder fem forskellige lag indlejrede arkiver organiseret i sæt af 16. Hver af disse indeholder et bundlag, der indeholder ca. 3, 99 binære gigabyte med null tegn. Dette er de samme uønskede data, der kommer ud af / dev / null-enhedens fil i Linux samt NUL-enheden i MS-DOS og Microsoft Windows. Da alle tegnene er null, kan de komprimeres til en ekstrem og dermed lave en meget lille fil i processen.

Alle disse nuldata samler sammen ca. 3, 99 binære rumblade i rummet, når de dekomprimeres. Dette er nok til at indhente en RAID-filstruktur. Dekomprimer aldrig arkiver, du er usikker på at forhindre dette problem.

Hvis dette altid skulle ske for dig, skal du genstarte dit system fra en Linux-live-cd, et microSDHC-kort eller en USB-stick og slette de overskydende null-filer, og genstart derefter igen fra dit primære filsystem. Dataene i sig selv er normalt ikke skadelige. Denne udnyttelse tager kun fordel af, at de fleste filstrukturer og RAM-konfigurationer ikke kan holde så mange data på én gang.

Metode 2: Command Trick Utnyttelser

Kør aldrig en Bash eller tcsh-kommando, hvis du ikke er sikker på, hvad det gør. Nogle mennesker forsøger at narre nye Linux-brugere til at køre noget, der vil skade deres system. Selv erfarne brugere kan få glidet op af meget smarte pranksters, der forfatter specifikke typer farlige kommandoer. De mest almindelige af disse involverer gaffelbomber. Denne type udnyttelse definerer en funktion, som derefter kalder sig. Hver nyoprettede børneproces kalder sig, indtil hele systemet går ned og skal genstartes.

Hvis nogen beder dig om at køre noget absurd som: () {: |: &};:, så fornærmer de dig og forsøger at få dig til at kollidere din maskine. Flere og flere Linux-distributioner har nu beskyttelse mod dette. Nogle fortæller dig, at du definerer en proces på en ugyldig måde.

PRO TIP: Hvis problemet er med din computer eller en bærbar computer / notesbog, skal du prøve at bruge Reimage Plus-softwaren, som kan scanne lagrene og udskifte korrupte og manglende filer. Dette virker i de fleste tilfælde, hvor problemet er opstået på grund af systemkorruption. Du kan downloade Reimage Plus ved at klikke her

Der er mindst en testversion af FreeBSD, der aktivt smider en fornærmelse over for enhver bruger, der forsøger at gøre dette, men tillader ikke, at de rent faktisk kan skade deres system. Prøv det aldrig for at prøve det selv.

Metode 3: Undersøg Usædvanlige Scripts

Når som helst du modtager en Python, Perl, Bash, Dash, tcsh eller en anden type script, skal du undersøge det, før du prøver det. Skadelige kommandoer kan være gemt inde i det. Tag et kig på noget, der ligner en flok hexadecimal kode. For eksempel:

\ Xff \ xff \ xff \ xff \ x68 \ XDF \ xd0 \ XDF \ xd9 \ x68 \ x8d \ x99 "

\ XDF \ x81 \ x68 \ x8d \ x92 \ XDF \ XD2 \ x54 \ x5e \ xf7 \ x16 \ xf7 "

Disse to linjer er taget fra et script, der kodede for den usædvanligt destruktive rm-rf / kommando i hex kode. Hvis du ikke vidste hvad du gjorde, så kunne du nemt have zapped hele din installation og muligvis et UEFI boot system sammen med det.

Se efter kommandoer, der forekommer overfladisk uskadelige, der dog potentielt er skadelige. Du er måske bekendt med, hvordan du kan bruge> symbolet til at omdirigere output fra en kommando til en anden. Hvis du ser noget som omdirigerer til noget, der hedder / dev / sda eller / dev / sdb, så er det et forsøg på at erstatte data i et volumen med affald. Du vil ikke gøre det.

En anden, som du meget ofte vil se, er en kommando, der er noget som dette:

mv / bin / * / dev / null

Den / dev / null enhed fil er ikke mere end en smule spand. Det er et punkt uden retur for data. Denne kommando flytter indholdet af / bin- mappen til / dev / null, hvilket fjerner alt inde i det. Da dette kræver root adgang til at gøre, vil nogle smarte pranksters i stedet skrive noget som mv ~ / * / dev / null, da det gør det samme for en brugers mappe, men uden at have brug for særlig adgang. Visse distributioner vil nu returnere fejlmeddelelser, hvis du forsøger at gøre dette:

Vær meget opmærksom på alt, der bruger kommandoerne dd eller mkfs.ext3 eller mkfs.vfat . Disse vil formatere et drev og se forholdsvis normalt ud.

Husk igen, at du aldrig bør køre nogen af ​​disse kommandoer på et levende filsystem. Vi fortæller kun, hvad du skal kigge efter, og vi vil ikke have nogen til at skåle hans eller hendes data. Vær forsigtig og sørg for at vide, hvad du laver, før du bruger en ekstern fil.

PRO TIP: Hvis problemet er med din computer eller en bærbar computer / notesbog, skal du prøve at bruge Reimage Plus-softwaren, som kan scanne lagrene og udskifte korrupte og manglende filer. Dette virker i de fleste tilfælde, hvor problemet er opstået på grund af systemkorruption. Du kan downloade Reimage Plus ved at klikke her

Facebook Twitter Google Plus Pinterest