Hogyan lehet megakadályozni a vírusszerű viselkedést Linux alatt



Próbálja Ki A Műszerünket A Problémák Kiküszöbölésére

Ha kiszámíthatatlan viselkedést tapasztal egy Linux gépen, akkor valószínűleg konfigurációs vagy hardverproblémáktól szenved. A furcsa történések általában ehhez a két feltételhez kapcsolódnak. Egyes grafikus adapterek nem működnek saját szoftver telepítése nélkül, és különben furcsának tűnnek. Előfordulhat, hogy a fájlrendszer eltérése vagy valami ilyesmi szokatlan miatt elveszítette az adatait is. Mindazonáltal csábító lehet az ilyen problémákat vírusnak okolni.



A vírus olyan kifejezés, amelyet sokan helytelenül használnak mindenféle különféle rosszindulatú programra. Az igazi vírusfertőzések kivételesen ritkák a Linuxon. Ne feledje, hogy a GNU / Linux nem a legnépszerűbb platform a fogyasztói gépek számára. Ennek eredményeként viszonylag kevés fenyegetés érinti a Linux otthoni felhasználóit. A szerverek sokkal vonzóbbak, bár vannak fenyegetések az okostelefonokon és táblagépeken használt Google Android-disztribúciók miatt. A pánikba esés előtt mindig ügyeljen arra, hogy kizárjon más lehetőségeket. A Linux sebezhetőségei gyakran ezoterikusabbak, mint a vírusfertőzések. Gyakran hasonlítanak a kihasználásokra. Tartsa szem előtt ezeket a tippeket, és nem kell komoly kérdésekkel foglalkoznia. Ne feledje, hogy az itt tárgyalt parancsok rendkívül veszélyesek és nem használhatók. Csupán azt mondjuk meg, mire kell figyelni. Bár közben készítettünk néhány képernyőképet, valójában virtuális gépet használtunk erre a célra, és nem okoztunk kárt a valódi fájlszerkezetben.



1. módszer: A cipzáros bombák megakadályozása

A cipzáras bombák különösen problémásak, mert minden problémát egyformán okoznak. Ezek nem az operációs rendszert használják ki, hanem a fájlarchiválók működését. Az 1980-as években az MS-DOS számítógépek kárt okozó zipbomba kihasználása 10 év múlva még mindig ugyanezt a problémát okozhatja egy androidos okostelefon számára.



Vegyük például a hírhedt 42.zip tömörített könyvtárat. Míg a klasszikus neve 42.zip, mivel 42 kilobájt helyet foglal el, egy tréfás bárminek nevezhetné. Az archívum öt különböző beágyazott archívumot tartalmaz, 16-os halmazokba rendezve. Mindegyik tartalmaz egy alsó réteget, amely körülbelül 3,99 bináris gigabájt null karaktert tartalmaz. Ez ugyanaz a levélszemét, amely a / dev / null eszközfájlból származik Linux alatt, valamint a NUL eszköz az MS-DOS és a Microsoft Windows rendszerben. Mivel az összes karakter semmibe kerül, extrémre lehet tömöríteni, és így egy nagyon kis fájlt készíthet a folyamat során.

Mindezek a nulladatok együttesen körülbelül 3,99 bináris petabájt helyet foglalnak el kicsomagoláskor. Ez elegendő akár egy RAID fájlstruktúra fájlba állításához. Soha ne bontsa ki az archívumokat, amelyekben nem biztos, hogy megakadályozza ezt a problémát.

Ha valaha ez történne veled, indítsd újra a rendszert egy Linux élő CD-ről, microSDHC-kártyáról vagy USB-meghajtóról, és töröld a felesleges null fájlokat, majd indítsd újra a fő fájlrendszerből. Maga az adat általában nem káros. Ez a kihasználás csak kihasználja azt a tényt, hogy a legtöbb fájlstruktúra és RAM-konfiguráció nem képes egyszerre ennyi adatot tárolni.



2. módszer: Parancsfigurák kihasználása

Soha ne futtasson Bash vagy tcsh parancsot, ha nem biztos abban, hogy pontosan mit csinál. Vannak, akik megpróbálják becsapni az új Linux-felhasználókat arra, hogy valami olyasmit futtassanak, amely károsítani fogja a rendszerüket. Még a tapasztalt felhasználók is elcsúszhatnak nagyon ügyes tréfamesterekből, akik különféle veszélyes parancsokat írnak. Ezek közül a leggyakoribbak villabombák. Ez a típusú kihasználás meghatároz egy funkciót, amely ezt követően önmagát hívja. Minden újonnan született gyermek folyamat addig hívja fel magát, amíg az egész rendszer összeomlik és újra kell indítani.

Ha valaki arra kéri, hogy futtasson valami abszurdot, például: ():;:, akkor sérteget és megpróbálja elérni, hogy összetörje a gépét. Egyre több Linux disztribúciónak van védelme ez ellen. Egyesek azt mondják, hogy érvénytelen módon határoz meg egy folyamatot.

2016-11-25_021652

A FreeBSD legalább egy tesztváltozata létezik, amely aktívan sértegetést vet fel minden olyan felhasználóra, aki megpróbálja ezt megtenni, de nem engedi meg, hogy valóban kárt tegyenek a rendszerükben. Soha ne próbálja ki annak érdekében, hogy megpróbálja.

2016-11-25_021740

3. módszer: Szokatlan parancsfájlok vizsgálata

Bármikor, amikor Python, Perl, Bash, Dash, tcsh vagy bármilyen más típusú parancsfájlt kap, vizsgálja meg, mielőtt kipróbálja. Lehet, hogy ártalmas parancsok vannak benne. Vessen egy pillantást mindenre, ami úgy néz ki, mint egy csomó hexadecimális kód. Például:

„ Xff xff xff xff x68 xdf xd0 xdf xd9 x68 x8d x99'

„ Xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7'

Ez a két sor egy olyan szkriptből származik, amely a kivételesen romboló rm -rf / parancsot hex kódba kódolta. Ha nem tudnád, mit csinálsz, akkor könnyen bezárhatnád a teljes telepítést és egy UEFI rendszerindító rendszert.

Keresse meg a felületesen ártalmatlannak tűnő, potenciálisan káros parancsokat. Lehet, hogy ismeri, hogyan használhatja a> szimbólumot az egyik parancs kimenetének átirányítására a másikra. Ha ilyesmit lát átirányítani a / dev / sda vagy / dev / sdb nevűre, akkor ez egy kísérlet a kötet adatait szeméttel helyettesíteni. Nem akarod ezt megtenni.

Egy másik, amelyet nagyon gyakran látni fog, egy ilyen parancs:

mv / bin / * / dev / null

A / dev / null eszköz fájl nem más, mint egy kis vödör. Ez egy pont, ahol az adatok nem térnek vissza. Ez a parancs mozgatja a / am könyvtárba / dev / null , ami mindent eltávolít benne. Mivel ehhez root hozzáférésre van szükség, néhány ravasz csínyember ehelyett valami hasonlót ír mv ~ / * / dev / null , mivel ez ugyanúgy történik a felhasználó könyvtárával, de különösebb hozzáférés nélkül. Bizonyos disztribúciók most hibaüzeneteket adnak vissza, ha ezt megpróbálja:

2016-11-25_021843

Nagyon figyeljen mindenre, ami a dd vagy a parancsot használja mkfs.ext3 vagy mkfs.vfat parancsokat. Ezek formázzák a meghajtót, és viszonylag normálisnak tűnnek.

Még egyszer ne feledje, hogy soha nem szabad futtatni ezeket a parancsokat élő fájlrendszeren. Csak azt mondjuk meg, mire kell figyelni, és nem akarjuk, hogy bárki megpirítsa az adatait. Legyen óvatos és győződjön meg arról, hogy mit csinál, mielőtt külső fájlt használna.

4 perc olvasás