Как да предотвратим вирусоподобно поведение под Linux



Опитайте Нашия Инструмент За Премахване На Проблемите

Ако изпитвате непредсказуемо поведение на машина с Linux, тогава повече от вероятно страдате от проблем с конфигурацията или хардуера. Странните събития обикновено са свързани с тези две условия. Някои графични адаптери не работят без инсталиране на патентован софтуер и изглеждат странно в противен случай. Може да сте загубили данни и в резултат на несъответствие на файловата система или нещо друго необичайно като това. Независимо от това, може да е изкушаващо да обвиним подобни проблеми върху вирус.



Вирусът е термин, който много хора използват неправилно, за да се позовават на всякакъв вид различен зловреден софтуер. Истинските вирусни инфекции са изключително редки в Linux. Имайте предвид, че GNU / Linux не е най-популярната платформа за потребителски машини. В резултат на това сравнително малко заплахи са насочени към домашни потребители на Linux. Сървърите са далеч по-привлекателни, въпреки че има някои заплахи за дистрибуциите на Google Android, използвани на смартфони и таблети. Винаги се уверете, че сте изключили други възможности, преди да изпадате в паника. Уязвимостите на Linux често са по-езотерични от вирусни инфекции. Те често са по-скоро като експлойти. Имайте предвид тези подсказки и няма да ви се налага да се справяте със сериозни проблеми. Моля, не забравяйте, че обсъдените тук команди са изключително опасни и не трябва да се използват. Ние просто ви казваме за какво да внимавате. Докато направихме няколко екранни снимки в процеса, всъщност използвахме виртуална машина за тази цел и не причинихме щети на реална файлова структура.



Метод 1: Предотвратяване на цип бомби

Циповите бомби са особено проблематични, защото пораждат проблеми за всички проблеми еднакво. Те не експлоатират операционната система, а по-скоро начина, по който работят файловите архиватори. Експлоатация на бомба с цип, направена да навреди на компютрите MS-DOS през 80-те години, все още може да причини абсолютно същия проблем за Android смартфон след 10 години.



Вземете например скандалната компресирана директория 42.zip. Въпреки че е класически наречен 42.zip, тъй като отнема 42 килобайта пространство, шегобиецът може да го нарече каквото поиска. Архивът съдържа пет различни слоя вложени архиви, организирани в набори от 16. Всеки от тях съдържа долен слой, който съдържа приблизително 3,99 бинарни гигабайта нулеви символи. Това са същите нежелани данни, които излизат от файла / dev / null на устройството в Linux, както и NUL устройството в MS-DOS и Microsoft Windows. Тъй като всички знаци са нула, те могат да бъдат компресирани до крайност и по този начин да се направи много малък файл в процеса.

Всички тези нулеви данни заедно заемат приблизително 3,99 бинарни петабайта пространство, когато се декомпресират. Това е достатъчно, за да се регистрира дори RAID файлова структура. Никога не декомпресирайте архивите, в които не сте сигурни, за да предотвратите този проблем.

Ако това някога се случи с вас, рестартирайте системата си от Linux CD на живо, microSDHC карта или USB стик и изтрийте излишните нулеви файлове, след което рестартирайте отново от основната си файлова система. Самите данни обикновено не са вредни. Този експлойт просто се възползва от факта, че повечето файлови структури и конфигурации на RAM не могат да съдържат толкова много данни наведнъж.



Метод 2: Експлойти с команден трик

Никога не изпълнявайте команда Bash или tcsh, ако не сте сигурни точно какво прави. Някои хора се опитват да подмамят новите потребители на Linux да изпълнят нещо, което ще навреди на тяхната система. Дори опитни потребители могат да бъдат подхванати от много коварни шегобийци, които създават специфични видове опасни команди. Най-често срещаните от тях включват вилични бомби. Този тип експлойт дефинира функция, която след това се извиква. Всеки новопоявил се процес на дете се извиква, докато цялата система се срине и трябва да бъде рестартиран.

Ако някой ви помоли да пуснете нещо абсурдно като: ():;:, тогава те обиждат и се опитват да ви накарат да сринете машината си. Все повече и повече дистрибуции на Linux вече имат защита срещу това. Някои ви казват, че определяте процес по невалиден начин.

2016-11-25_021652

Има поне една тестова версия на FreeBSD, която активно нанася обида на всеки потребител, който се опитва да направи това, но не им позволява действително да навредят на системата им. Никога не го опитвайте, за да го опитате.

2016-11-25_021740

Метод 3: Разглеждане на необичайни скриптове

Всеки път, когато получите Python, Perl, Bash, Dash, tcsh или друг тип скрипт, разгледайте го, преди да го изпробвате. Вътрешните команди може да са скрити в него. Потърсете всичко, което прилича на куп шестнадесетичен код. Например:

„ Xff xff xff xff x68 xdf xd0 xdf xd9 x68 x8d x99 ″

“ Xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7 ″

Тези два реда са взети от скрипт, който кодира изключително разрушителния rm -rf / команда в шестнадесетичен код. Ако не знаехте какво правите, тогава лесно бихте могли да изтеглите цялата си инсталация и потенциално система за зареждане на UEFI заедно с нея.

Потърсете команди, които изглеждат повърхностно безобидни, които са потенциално вредни. Може да сте запознати с начина, по който можете да използвате символа> за пренасочване на изхода от една команда в друга. Ако видите нещо подобно да пренасочва към нещо, наречено / dev / sda или / dev / sdb, тогава това е опит да замените данните в том с боклук. Не искате да правите това.

Друга, която много често ще видите, е команда, която е нещо подобно:

mv / bin / * / dev / null

The / dev / null файлът на устройството не е нищо повече от малко кофа. Това е точка без връщане на данните. Тази команда премества съдържанието на / сутринта директория към / dev / null , който премахва всичко вътре в него. Тъй като за това е необходим root достъп, някои хитри шегобийци вместо това ще напишат нещо подобно mv ~ / * / dev / null , тъй като това прави същото с директорията на потребителя, но без да се нуждае от специален достъп. Някои дистрибуции вече ще връщат съобщения за грешка, ако се опитате да направите това:

2016-11-25_021843

Обърнете голямо внимание на всичко, което използва dd или mkfs.ext3 или mkfs.vfat команди. Те ще форматират устройство и ще изглеждат сравнително нормално.

За пореден път, моля, имайте предвид, че никога не трябва да изпълнявате нито една от тези команди в жива файлова система. Ние ви казваме само за какво да внимавате и не искаме никой да съхранява данните му. Бъдете внимателни и се уверете, че знаете какво правите, преди да използвате външен файл.

4 минути четене