Sådan forhindres viruslignende adfærd under Linux



Prøv Vores Instrument Til At Fjerne Problemer

Hvis du oplever uforudsigelig opførsel på en Linux-maskine, lider du mere end sandsynligt af et konfigurations- eller hardwareproblem. Mærkelige hændelser er normalt relateret til disse to forhold. Nogle grafikadaptere fungerer ikke uden installation af proprietær software og ser ellers mærkeligt ud. Du har muligvis også mistet data som følge af et filsystems uoverensstemmelse eller noget andet usædvanligt som dette. Ikke desto mindre kan det være fristende at bebrejde sådanne problemer for en virus.



Virus er et udtryk, som mange mennesker forkert bruger til at henvise til alle mulige forskellige malware. Ægte virusinfektioner er usædvanligt sjældne på Linux. Husk, at GNU / Linux ikke er den mest populære platform til forbrugermaskiner. Relativt få trusler er rettet mod hjemmebrugere af Linux som et resultat. Servere er langt mere attraktive, selvom der er nogle trusler mod Google Android-distributioner, der bruges på smartphones og tablets. Sørg altid for at udelukke andre muligheder inden panik. Linux-sårbarheder er ofte mere esoteriske end virusinfektioner. De er ofte mere som bedrifter. Husk disse tip, så behøver du ikke håndtere alvorlige problemer. Husk, at de kommandoer, der diskuteres her, er ekstremt farlige og ikke bør bruges. Vi fortæller dig bare, hvad du skal passe på. Mens vi tog et par skærmbilleder i processen, brugte vi faktisk en virtuel maskine til dette formål og forårsagede ikke skade på en ægte filstruktur.



Metode 1: Forebyggelse af lynlåsbomber

Zip-bomber er særligt problematiske, fordi de giver problemer for alle problemer lige meget. Disse udnytter ikke operativsystemet, men snarere den måde, filarkivere fungerer på. En zip-bombeudnyttelse, der blev gjort for at skade MS-DOS-computere i 1980'erne, kunne stadig forårsage nøjagtigt det samme problem for en Android-smartphone om ti år fra nu.



Tag for eksempel den berygtede 42.zip komprimerede mappe. Mens det klassisk hedder 42.zip, da det optager 42 kilobyte plads, kan en skovhugger kalde det, hvad de vil. Arkivet rummer fem forskellige lag med indlejrede arkiver organiseret i sæt på 16. Hver af disse indeholder et bundlag, der indeholder ca. 3,99 binære gigabyte nul tegn. Dette er de samme uønskede data, der kommer ud af / dev / null-enhedsfilen i Linux såvel som NUL-enheden i MS-DOS og Microsoft Windows. Da alle tegn er nul, kan de komprimeres til en ekstrem og dermed oprette en meget lille fil i processen.

Alt dette nul-data tager sammen ca. 3,99 binære petabytes plads, når de komprimeres. Dette er nok til at arkivere selv en RAID-filstruktur. Dekomprimer aldrig arkiver, du er usikker på, for at forhindre dette problem.

Hvis dette nogensinde skulle ske for dig, skal du genstarte dit system fra en Linux live CD, microSDHC-kort eller USB-nøgle og slette de overskydende null-filer, og genstart derefter fra dit hovedfilsystem. Selve dataene er normalt ikke skadelige. Denne udnyttelse udnytter bare det faktum, at de fleste filstrukturer og RAM-konfigurationer ikke kan rumme så mange data på én gang.



Metode 2: Udnyttelser af kommando-trick

Kør aldrig en Bash- eller tcsh-kommando, hvis du ikke er helt sikker på, hvad den gør. Nogle mennesker prøver at narre nye Linux-brugere til at køre noget, der vil skade deres system. Selv erfarne brugere kan blive skubbet op af meget snedige spøgere, der forfatter specifikke typer farlige kommandoer. Den mest almindelige af disse involverer gaffelbomber. Denne type udnyttelse definerer en funktion, som derefter kalder sig selv. Hver nyudviklet barneproces kalder på sig selv, indtil hele systemet går ned og skal genstartes.

Hvis nogen beder dig om at køre noget absurd som: ():;:, fornærmer de dig og forsøger at få dig til at gå ned på din maskine. Flere og flere Linux-distributioner har nu beskyttelse mod dette. Nogle fortæller dig, at du definerer en proces på en ugyldig måde.

2016-11-25_021652

Der er mindst en testversion af FreeBSD, der aktivt slynger en fornærmelse mod enhver bruger, der forsøger at gøre dette, men ikke tillader dem at skade deres system. Forsøg det aldrig for at prøve det.

2016-11-25_021740

Metode 3: Undersøgelse af usædvanlige scripts

Når du modtager en Python, Perl, Bash, Dash, tcsh eller en hvilken som helst anden type script, skal du undersøge det, før du prøver det. Skadelige kommandoer kan være skjult inde i den. Se efter alt, hvad der ligner en flok hexadecimal kode. For eksempel:

“ Xff xff xff xff x68 xdf xd0 xdf xd9 x68 x8d x99 ″

“ Xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7 ″

Disse to linjer er taget fra et script, der kodede den usædvanligt destruktive rm -rf / kommando til hex-kode. Hvis du ikke vidste, hvad du lavede, kunne du nemt have zappet hele din installation og potentielt et UEFI-opstartssystem sammen med det.

Se efter kommandoer, der synes overfladisk uskadelige, men som potentielt er skadelige. Du er muligvis bekendt med, hvordan du kan bruge symbolet> til at omdirigere output fra en kommando til en anden. Hvis du ser noget lignende omdirigere til noget kaldet / dev / sda eller / dev / sdb, så er det et forsøg på at erstatte data i et volumen med affald. Du vil ikke gøre det.

En anden, du ofte vil se, er en kommando, der er sådan:

mv / bin / * / dev / null

Det / dev / null enhedsfil er intet mere end en lille spand. Det er et point of no return for data. Denne kommando flytter indholdet af / am mappe til / dev / null , som fjerner alt inde i det. Da dette kræver rodadgang at gøre, vil nogle smarte pranksters i stedet skrive noget lignende mv ~ / * / dev / null , da dette gør det samme med en brugers bibliotek, men uden behov for særlig adgang. Visse distributioner returnerer nu fejlmeddelelser, hvis du forsøger at gøre dette:

2016-11-25_021843

Vær meget opmærksom på alt, hvad der bruger dd eller mkfs.ext3 eller mkfs.vfat kommandoer. Disse vil formatere et drev og se relativt normalt ud.

Endnu en gang skal du huske på, at du aldrig skal køre nogen af ​​disse kommandoer på et live filsystem. Vi fortæller dig kun, hvad du skal passe på, og vi ønsker ikke, at nogen skal skåle hans eller hendes data. Vær forsigtig og sørg for at vide, hvad du laver, inden du bruger en ekstern fil.

4 minutter læst