Как предотвратить поведение вирусов в Linux



Попробуйте наш инструмент устранения неполадок

Если вы сталкиваетесь с непредсказуемым поведением на компьютере с Linux, то, скорее всего, у вас проблемы с конфигурацией или оборудованием. С этими двумя состояниями обычно связаны странные происшествия. Некоторые графические адаптеры не работают без установленного проприетарного программного обеспечения и в остальном выглядят странно. Вы также могли потерять данные в результате несоответствия файловой системы или чего-то еще такого необычного. Тем не менее, есть соблазн свалить в этих проблемах вирус.



Вирус - это термин, который многие люди неправильно используют для обозначения всевозможных вредоносных программ. Настоящие вирусные инфекции в Linux исключительно редки. Имейте в виду, что GNU / Linux не самая популярная платформа для потребительских машин. В результате относительно небольшое количество угроз нацелено на домашних пользователей Linux. Серверы намного привлекательнее, хотя есть некоторые угрозы для дистрибутивов Google Android, используемых на смартфонах и планшетах. Прежде чем паниковать, обязательно исключите другие возможности. Уязвимости Linux зачастую более загадочны, чем вирусные инфекции. Часто они больше похожи на подвиги. Помните об этих советах, и вам не придется сталкиваться с серьезными проблемами. Помните, что описанные здесь команды чрезвычайно опасны и не должны использоваться. Мы просто говорим вам, на что обращать внимание. Хотя в процессе мы сделали несколько снимков экрана, мы фактически использовали для этой цели виртуальную машину и не повредили реальную файловую структуру.



Метод 1: предотвращение взлома почтового индекса

Zip-бомбы особенно проблематичны, потому что они в равной степени вызывают проблемы для всех проблем. Они используют не операционную систему, а способ работы файловых архиваторов. Эксплойт с zip-бомбой, созданный для нанесения вреда компьютерам с MS-DOS в 1980-х годах, может вызвать точно такую ​​же проблему для Android-смартфонов через 10 лет.



Возьмем, к примеру, печально известный сжатый каталог 42.zip. Хотя его классически называют 42.zip, поскольку он занимает 42 килобайта, шутник может называть его как угодно. Архив содержит пять различных уровней вложенных архивов, организованных в наборы по 16. Каждый из них содержит нижний уровень, содержащий приблизительно 3,99 двоичных гигабайта нулевых символов. Это те же ненужные данные, которые поступают из файла устройства / dev / null в Linux, а также из устройства NUL в MS-DOS и Microsoft Windows. Поскольку все символы равны нулю, они могут быть сжаты до предела и, таким образом, сделать файл очень маленьким в процессе.

Все эти нулевые данные вместе при распаковке занимают около 3,99 двоичных петабайт. Этого достаточно для создания файловой структуры RAID. Никогда не распаковывайте архивы, в которых вы не уверены, чтобы предотвратить эту проблему.

Однако, если это когда-либо случится с вами, перезагрузите вашу систему с Live CD Linux, карты microSDHC или USB-накопителя и удалите лишние нулевые файлы, а затем снова перезагрузитесь из основной файловой системы. Сами по себе данные обычно не представляют опасности. Этот эксплойт просто использует тот факт, что большинство файловых структур и конфигураций ОЗУ не могут одновременно хранить столько данных.



Метод 2: использование командных трюков

Никогда не запускайте команду Bash или tcsh, если вы точно не знаете, что она делает. Некоторые люди пытаются обманом заставить новых пользователей Linux запустить что-то, что может нанести вред их системе. Даже опытные пользователи могут попасть в ловушку из-за хитрых шутников, которые создают определенные типы опасных команд. Наиболее распространенные из них - бомбы с вилкой. Этот тип эксплойта определяет функцию, которая затем вызывает сама себя. Каждый вновь порожденный дочерний процесс вызывает сам себя до тех пор, пока вся система не выйдет из строя и не придется перезапускать.

Если кто-то просит вас запустить что-то абсурдное, например: ():;:, то они оскорбляют вас и пытаются заставить вас разбить вашу машину. Все больше и больше дистрибутивов Linux теперь имеют защиту от этого. Некоторые говорят вам, что вы неправильно определяете процесс.

2016-11-25_021652

Существует по крайней мере одна тестовая версия FreeBSD, которая активно оскорбляет любого пользователя, который пытается это сделать, но не позволяет ему нанести вред своей системе. Однако никогда не пробуйте это ради того, чтобы попробовать.

2016-11-25_021740

Метод 3: изучение необычных сценариев

Каждый раз, когда вы получаете Python, Perl, Bash, Dash, tcsh или любой другой тип скрипта, изучите его, прежде чем пробовать. Внутри него могут быть скрыты вредоносные команды. Обратите внимание на все, что выглядит как набор шестнадцатеричного кода. Например:

« Xff xff xff xff x68 xdf xd0 xdf xd9 x68 x8d x99 ″

« Xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7 ″

Эти две строки взяты из сценария, который закодировал исключительно деструктивную команду rm -rf / в шестнадцатеричный код. Если бы вы не знали, что делаете, то могли бы легко удалить всю установку и, возможно, загрузочную систему UEFI вместе с ней.

Однако ищите команды, которые кажутся внешне безобидными, но потенциально опасными. Возможно, вы знакомы с тем, как использовать символ> для перенаправления вывода одной команды в другую. Если вы видите что-то подобное перенаправлению на что-то, называемое / dev / sda или / dev / sdb, то это попытка заменить данные в томе мусором. Вы не хотите этого делать.

Еще одна команда, которую вы очень часто встретите, - это примерно такая команда:

mv / bin / * / dev / ноль

В / dev / null файл устройства - это не что иное, как ведро с битами. Это точка невозврата данных. Эта команда перемещает содержимое / я каталог в / dev / null , который удаляет все, что находится внутри. Поскольку для этого требуется root-доступ, некоторые хитрые шутники вместо этого напишут что-то вроде mv ~ / * / dev / ноль , поскольку это делает то же самое с каталогом пользователя, но без какого-либо специального доступа. Некоторые дистрибутивы теперь будут возвращать сообщения об ошибках, если вы попытаетесь это сделать:

2016-11-25_021843

Обращайте пристальное внимание на все, что использует dd или mkfs.ext3 или же mkfs.vfat команды. Это отформатирует диск и будет выглядеть относительно нормально.

Еще раз помните, что вы никогда не должны запускать какие-либо из этих команд в действующей файловой системе. Мы только говорим вам, на что обращать внимание, и мы не хотим, чтобы кто-то хвастался своими данными. Будьте осторожны и убедитесь, что вы знаете, что делаете, прежде чем использовать внешний файл.

4 минуты на чтение