Logo no.nowadaytechnol.com

Slik Forhindrer Du Viruslignende Atferd Under Linux

Innholdsfortegnelse:

Slik Forhindrer Du Viruslignende Atferd Under Linux
Slik Forhindrer Du Viruslignende Atferd Under Linux

Video: Slik Forhindrer Du Viruslignende Atferd Under Linux

Video: Slik Forhindrer Du Viruslignende Atferd Under Linux
Video: Сочные кованые диски SLIK на Лада Веста (Lada Vesta) 2023, Oktober
Anonim

Hvis du opplever uforutsigbar oppførsel på Linux-maskin, lider du mer enn sannsynlig av konfigurasjons- eller maskinvareproblemer. Merkelige hendelser er vanligvis knyttet til disse to forholdene. Noen grafikkort fungerer ikke uten å installere proprietær programvare, og ser ellers rart ut. Du kan også ha mistet data som følge av feil i filsystemet eller noe annet uvanlig som dette. Likevel kan det være fristende å skylde slike problemer på virus.

Virus er betegnelse som mange mennesker bruker feil for å referere til alle slags forskjellig skadelig programvare. Ekte virusinfeksjoner er svært sjeldne på Linux. Husk at GNU / Linux ikke er den mest populære plattformen for forbrukermaskiner. Relativt få trusler retter seg mot hjemmebrukere av Linux som resultat. Servere er langt mer attraktive, selv om det er noen trusler for Google Android-distribusjonene som brukes på smarttelefoner og nettbrett. Sørg alltid for å utelukke andre muligheter før du får panikk. Linux-sårbarheter er ofte mer esoteriske enn virusinfeksjoner. De er ofte mer som utnyttelser. Husk disse tipsene, så slipper du å takle alvorlige problemer. Husk at kommandoene som er diskutert her er ekstremt farlige og ikke bør brukes. Vi forteller deg bare hva du skal se etter. Mens vi tok noen skjermbilder i prosessen, brukte vi faktisk virtuell maskin for det formålet og forårsaket ikke skade på ekte filstruktur.

Metode 1: Forebygging av glidelåsbomber

Zip-bomber er spesielt problematiske fordi de gir problemer for alle problemer likt. Disse utnytter ikke operativsystemet, men hvordan filarkivere fungerer. zip bomb utnyttelse laget for å skade MS-DOS datamaskiner på 1980-tallet kan fremdeles forårsake nøyaktig det samme problemet for en Android-smarttelefon om 10 år fra nå.

Ta den beryktede 42.zip komprimerte katalogen for eksempel. Selv om det klassisk heter 42.zip siden det tar 42 kilobyte plass, kan prankster kalle det hva de vil. Arkivet inneholder fem forskjellige lag med nestede arkiver organisert i sett med 16. Hver av disse inneholder bunnlag som inneholder omtrent 3,99 binære gigabyte med null tegn. Dette er den samme søppeldatat som kommer ut av / dev / null-enhetsfilen i Linux, så vel som NUL-enheten i MS-DOS og Microsoft Windows. Siden alle tegnene er null, kan de komprimeres til det ekstreme og dermed lage en veldig liten fil i prosessen.

Alt dette null dattogether tar omtrent 3,99 binære petabyte plass når dekomprimeres. Dette er nok til å arkivere jevn RAID-filstruktur. Komprimer aldri arkiver du er usikker på for å forhindre dette problemet.

Hvis dette noen gang skulle skje med deg, må du starte systemet på nytt fra Linux live CD, microSDHC-kort eller USB-pinne og slette overflødige nullfiler, og start deretter på nytt fra hovedfilsystemet. Datoen er vanligvis ikke skadelig. Denne utnyttelsen utnytter bare det faktum at de fleste filstrukturer og RAM-konfigurasjoner ikke har så mye datat en gang.

Metode 2: Utnyttelser av kommandotriks

Kjør aldri Bash eller tcsh-kommandoen hvis du ikke er sikker på nøyaktig hva den gjør. Noen mennesker prøver å lure nye Linux-brukere til å kjøre noe som kommer til å skade systemet deres. Selv erfarne brukere kan glide av veldig lure spøkefiskere som forfatter spesifikke typer farlige kommandoer. Den vanligste av disse involverer gaffelbomber. Denne typen utnyttelse definerer funksjon, som deretter kaller seg selv. Hver nylig gytebarneprosess kaller seg til hele systemet krasjer og må startes på nytt.

Hvis noen ber deg om å kjøre noe absurd som: () {: |: &};:, fornærmer de deg og prøver å få deg til å krasje maskinen. Flere og flere Linux-distribusjoner har nå beskyttelse mot dette. Noen forteller deg at du definerer prosessen på en ugyldig måte.

2016-11-25_021652
2016-11-25_021652

Det er minst en testversjon av FreeBSD som aktivt sverter en fornærmelse mot enhver bruker som prøver å gjøre dette, men som ikke tillater dem å skade systemet deres. Ikke prøv det for å prøve det.

2016-11-25_021740
2016-11-25_021740

Metode 3: Undersøkelse av uvanlige skript

Når du mottar Python, Perl, Bash, Dash, tcsh eller andre typer skript, må du undersøke det før du prøver det. Skadelige kommandoer kan være skjult inne i den. Se etter alt som ser ut som en rekke heksadesimale koder. For eksempel:

“\ Xff / xff / xff / xff / x68 / xdf / xd0 / xdf / xd9 / x68 / x8d / x99 ″

“\ Xdf / x81 / x68 / x8d / x92 / xdf / xd2 / x54 / x5e / xf7 / x16 / xf7 ″

Disse to linjene er hentet fra skriptet som kodet den eksepsjonelt destruktive rm -rf / kommandoen til heksekode. Hvis du ikke visste hva du gjorde, kunne du enkelt ha pakket hele installasjonen og potensielt UEFI-oppstartssystemet sammen med det.

Se etter kommandoer som virker overfladisk uskadelige, men potensielt skadelige. Du kan være kjent med hvordan du kan bruke> symbolet til å omdirigere utdata fra en kommando til en annen. Hvis du ser noe slikt omdirigere til noe som heter / dev / sdor / dev / sdb, så er det et forsøk på å erstatte datinvolumet med søppel. Du vil ikke gjøre det.

En annen som du ofte vil se er kommando som er omtrent slik:

mv / bin / * / dev / null

De / dev / null enhetsfil er ikke noe mer enn bøtte. Det er ingen retur for data. Denne kommandoen flytter innholdet i / søppel katalog til / dev / null, som fjerner alt inni det. Siden dette krever root-tilgang for å gjøre, vil noen smarte pranksters i stedet skrive noe sånt mv ~ / * / dev / null, siden dette gjør det samme med brukerens katalog, men uten behov for spesiell tilgang. Enkelte distribusjoner vil nå returnere feilmeldinger hvis du prøver å gjøre dette:

2016-11-25_021843
2016-11-25_021843

Vær nøye med alt som bruker dd eller mkfs.ext3 eller mkfs.vfat kommandoer. Disse vil formatere stasjonen, og se relativt normale ut.

Nok en gang, husk at du aldri skal kjøre noen av disse kommandoene på live filsystem. Vi forteller deg bare hva du skal se etter, og vi vil ikke at noen skal skåle hans eller hennes data. Vær forsiktig og sørg for at du vet hva du gjør før du bruker en ekstern fil.

Anbefalt: