Hur man förhindrar virusliknande beteende under Linux
Om du upplever oförutsägbart beteende på en Linux-maskin, kommer du sannolikt att lida av en konfigurations- eller hårdvaruproblem. Konstiga händelser är vanligtvis relaterade till dessa två förhållanden. Vissa grafikkort fungerar inte utan att installera proprietär programvara och ser konstigt ut på annat sätt. Det kan hända att du också har förlorat data som ett resultat av ett fel i en filsystem eller något annat ovanligt. Det kan dock vara frestande att skylla på sådana problem på ett virus.
Virus är ett begrepp som många människor använder felaktigt för att hänvisa till alla typer av skadlig kod. Sann virusinfektioner är ovanligt sällsynta på Linux. Tänk på att GNU / Linux inte är den mest populära plattformen för konsumentmaskiner. Relativt få hot riktar sig hemanvändare till Linux som ett resultat. Servern är mycket attraktivare, men det finns vissa hot mot Google Android-distributionerna som används på smartphones och surfplattor. Se alltid till att utesluta andra möjligheter innan du panikar. Linux-sårbarheter är ofta mer esoteriska än virusinfektioner. De är ofta mer som exploater. Håll dessa tips i åtanke och du behöver inte ta itu med några allvarliga problem. Kom ihåg att de kommandon som diskuteras här är extremt farliga och bör inte användas. Vi berättar bara vad du ska se efter. Medan vi tog några skärmdumpar i processen, använde vi faktiskt en virtuell maskin för det ändamålet och orsakade inte skada på en riktig filstruktur.
Metod 1: Förhindra Zip Bombs
Zip bomber är särskilt problematiska eftersom de orsakar problem för alla problem lika. Dessa utnyttjar inte operativsystemet, utan snarare hur arkivarna fungerar. En zip bomb exploit gjort för att skada MS-DOS datorer på 1980-talet kan fortfarande orsaka exakt samma problem för en Android-smartphone 10 år från nu.
Ta till exempel den ökända 42.zip-komprimerade katalogen. Medan det klassiskt heter 42.zip eftersom det tar upp 42 kilobytes utrymme, kan en prankster kalla det vad de vill. Arkivet innehåller fem olika lager av kapslade arkiv som är organiserade i uppsättningar av 16. Var och en av dessa innehåller ett bottenlager som rymmer ungefär 3, 99 binära gigabyte med null tecken. Det här är samma skräppostdata som kommer ut ur / dev / null-enhetens fil i Linux samt NUL-enheten i MS-DOS och Microsoft Windows. Eftersom alla tecken är noll kan de komprimeras till en extrem och därmed göra en mycket liten fil i processen.
Alla dessa nolldata tar tillsammans ungefär 3, 99 binära tomater utrymme när de dekomprimeras. Det här räcker för att ladda upp en RAID-filstruktur. Dekomprimera aldrig arkiv du är osäker på för att förhindra detta problem.
Om detta någonsin skulle hända dig, starta om ditt system från en Linux-live-cd, microSDHC-kort eller USB-pinne och ta bort de överflödiga nollfilerna och starta om från ditt huvudfilsystem. Datan i sig är vanligtvis inte skadlig. Detta utnyttjande utnyttjar bara det faktum att de flesta filstrukturer och RAM-konfigurationer inte kan hålla så mycket data på en gång.
Metod 2: Command Trick Utnyttjande
Kör aldrig ett Bash eller TCSH-kommando om du inte är säker på exakt vad det gör. Vissa människor försöker lura nya Linux-användare att köra något som kommer att skada deras system. Även erfarna användare kan få glidas upp av väldigt häftiga pranksters som författar specifika typer av farliga kommandon. De vanligaste av dessa innebär gaffelbomber. Denna typ av exploatering definierar en funktion som då kallar sig. Varje nybildad barnprocess kallar sig tills hela systemet kraschar och måste startas om.
Om någon frågar dig att köra något absurt som: () {: |: &};:, då de förolämpar dig och försöker få dig att krascha din maskin. Allt fler Linux-distributioner har nu skydd mot detta. Vissa säger att du definierar en process på ett ogiltigt sätt.
PRO TIPS: Om problemet är med din dator eller en bärbar dator, bör du försöka använda Reimage Plus-programvaran som kan skanna förvaret och ersätta korrupta och saknade filer. Detta fungerar i de flesta fall där problemet uppstått på grund av systemkorruption. Du kan ladda ner Reimage Plus genom att klicka härDet finns minst en testversion av FreeBSD som aktivt slår en förolämpning mot någon användare som försöker göra det, men tillåter inte att de faktiskt skadar deras system. Försök aldrig det för att försöka det.
Metod 3: Undersöka ovanliga skript
När som helst får du en Python, Perl, Bash, Dash, tcsh eller någon annan typ av skript, undersöka det innan du försöker det. Skadliga kommandon kan vara dolda inuti den. Ta en titt på allt som ser ut som en massa hexadecimal kod. Till exempel:
\ Xff \ xff \ xff \ xff \ x68 \ XDF \ xd0 \ XDF \ XD9 \ x68 \ x8d \ x99 "
\ XDF \ x81 \ x68 \ x8d \ x92 \ XDF \ XD2 \ x54 \ x5e \ xf7 \ x16 \ xf7 "
Dessa två linjer tas från ett skript som kodade det exceptionellt destruktiva rm-rf / kommandot i hex-kod. Om du inte visste vad du gjorde skulle du enkelt kunna ziplera hela din installation och eventuellt ett UEFI boot-system tillsammans med det.
Leta efter kommandon som uppträder ytligt oskadliga, som dock är potentiellt skadliga. Du kanske är bekant med hur du kan använda> symbolen för att omdirigera utmatning från ett kommando till en annan. Om du ser något som omdirigerar till något som heter / dev / sda eller / dev / sdb, så är det ett försök att ersätta data i en volym med sopor. Du vill inte göra det.
En annan som du ofta ser är ett kommando som är något som detta:
mv / bin / * / dev / null
Anslutningsfilen / dev / null är inget mer än en liten hink. Det är ingen återvändande för data. Detta kommando flyttar innehållet i / bin- katalogen till / dev / null, vilket tar bort allt innanför det. Eftersom det här kräver root-åtkomst ska vissa häftiga pranksters istället skriva något som mv ~ / * / dev / null, eftersom det gör detsamma för en användares katalog men utan att behöva någon särskild åtkomst. Vissa utdelningar kommer nu att returnera felmeddelanden om du försöker göra det här:
Var noga med något som använder kommandona dd eller mkfs.ext3 eller mkfs.vfat . Dessa kommer att formatera en enhet och ser relativt normalt ut.
Återigen, kom ihåg att du aldrig ska köra någon av dessa kommandon på ett levande filsystem. Vi berättar bara vad du ska se efter, och vi vill inte att någon ska skåda hans eller hennes data. Var försiktig och se till att du vet vad du gör innan du använder en extern fil.
PRO TIPS: Om problemet är med din dator eller en bärbar dator, bör du försöka använda Reimage Plus-programvaran som kan skanna förvaret och ersätta korrupta och saknade filer. Detta fungerar i de flesta fall där problemet uppstått på grund av systemkorruption. Du kan ladda ner Reimage Plus genom att klicka här