Hoe Virus-achtig gedrag onder Linux te voorkomen
Als je onvoorspelbaar gedrag op een Linux-computer ervaart, dan heb je meer dan waarschijnlijk last van een configuratie- of hardwareprobleem. Vreemde gebeurtenissen zijn meestal gerelateerd aan deze twee voorwaarden. Sommige grafische adapters werken niet zonder gepatenteerde software te installeren en zien er anders vreemd uit. Je hebt mogelijk ook gegevens verloren als gevolg van een niet-overeenkomend bestandssysteem of iets anders dat op deze manier ongewoon is. Niettemin zou het verleidelijk kunnen zijn om dergelijke problemen aan een virus te wijten.
Virus is een term die veel mensen verkeerd gebruiken om naar allerlei verschillende malware te verwijzen. Echte virale infecties zijn uitzonderlijk zeldzaam op Linux. Onthoud dat GNU / Linux niet het meest populaire platform is voor consumentenmachines. Relatief weinig bedreigingen zijn bedoeld voor thuisgebruikers van Linux als gevolg. Servers zijn veel aantrekkelijker, maar er zijn enkele bedreigingen voor de Google Android-distributies die worden gebruikt op smartphones en tablets. Zorg er altijd voor dat je andere mogelijkheden uitsluit voordat je in paniek raakt. Linux-kwetsbaarheden zijn vaak esoterischer dan virusinfecties. Ze zijn vaak meer op exploits. Houd deze tips in gedachten en u zult geen ernstige problemen moeten aanpakken. Bedenk dat de hier besproken commando's buitengewoon gevaarlijk zijn en niet mogen worden gebruikt. We vertellen je alleen waar je op moet letten. Terwijl we een paar screenshots namen in het proces, gebruikten we daarvoor een virtuele machine en veroorzaakten geen schade aan een echte bestandsstructuur.
Methode 1: Zipbommen voorkomen
Zipbommen zijn bijzonder problematisch omdat ze problemen voor alle problemen veroorzaken. Deze exploiteren niet het besturingssysteem, maar de manier waarop bestandsarchivers werken. Een zipbom-exploit om MS-DOS-computers in de jaren tachtig schade toe te brengen, zou over tien jaar nog steeds precies hetzelfde probleem kunnen veroorzaken voor een Android-smartphone.
Neem bijvoorbeeld de beruchte gecomprimeerde map 42.zip. Hoewel het klassiek 42.zip is omdat het 42 kilobytes ruimte in beslag neemt, zou een grappenmaker het kunnen noemen wat hij maar wil. Het archief bevat vijf verschillende lagen geneste archieven, gerangschikt in reeksen van 16. Elk van deze bevat een onderste laag die ongeveer 3, 99 binaire gigabytes aan null-tekens bevat. Dit is dezelfde junk-gegevens die uit het / dev / null-apparaatbestand in Linux komen als ook het NUL-apparaat in MS-DOS en Microsoft Windows. Omdat alle tekens null zijn, kunnen ze extreem worden gecomprimeerd en dus een heel klein bestand in het proces vormen.
Al deze null-gegevens samen nemen ongeveer 3, 99 binaire petabytes ruimte in beslag wanneer ze worden gedecomprimeerd. Dit is voldoende om zelfs een RAID-bestandsstructuur te archiveren. Nooit decomprimeren archieven die u niet zeker weet om dit probleem te voorkomen.
Mocht dit echter ooit gebeuren, start dan je systeem opnieuw op vanaf een Linux live CD, microSDHC-kaart of USB-stick en verwijder de overtollige null-bestanden en start dan opnieuw op vanuit je hoofdbestandssysteem. De gegevens zelf zijn meestal niet schadelijk. Deze exploit maakt alleen maar gebruik van het feit dat de meeste bestandsstructuren en RAM-configuraties niet zoveel gegevens tegelijk kunnen bevatten.
Methode 2: Command Trick Exploits
Voer nooit een Bash- of tcsh-opdracht uit als u niet precies weet wat het doet. Sommige mensen proberen nieuwe Linux-gebruikers voor de gek te houden door iets uit te voeren dat hun systeem schade toebrengt. Zelfs ervaren gebruikers kunnen worden misleid door zeer slimme grappenmakers die specifieke soorten gevaarlijke opdrachten schrijven. De meest voorkomende hiervan zijn vorkbommen. Dit type exploit definieert een functie die zichzelf dan oproept. Elk nieuw uitgezet kindproces roept zichzelf op tot het hele systeem crasht en opnieuw moet worden opgestart.
Als iemand je vraagt om iets absurds uit te voeren, zoals: () {: |: &};: dan beledigen ze je en proberen je je machine te laten crashen. Meer en meer Linux-distributies hebben nu hiertegen bescherming. Sommigen vertellen je dat je een proces op een ongeldige manier definieert.
PRO TIP: Als het probleem zich voordoet met uw computer of een laptop / notebook, kunt u proberen de Reimage Plus-software te gebruiken die de opslagplaatsen kan scannen en corrupte en ontbrekende bestanden kan vervangen. Dit werkt in de meeste gevallen, waar het probleem is ontstaan door een systeembeschadiging. U kunt Reimage Plus downloaden door hier te klikkenEr is tenminste één testversie van FreeBSD die actief een belediging slingert bij elke gebruiker die dit probeert te doen, maar niet toestaat dat ze daadwerkelijk hun systeem beschadigen. Probeer het nooit om het toch te proberen.
Methode 3: Ongebruikelijke scripts onderzoeken
Telkens wanneer u een Python, Perl, Bash, Dash, tcsh of een ander type script ontvangt, onderzoekt u dit voordat u het probeert. Schadelijke opdrachten kunnen hierin verborgen zijn. Zoek naar iets dat op een reeks hexadecimale codes lijkt. Bijvoorbeeld:
\ Xff \ xff \ xff \ xff \ x68 \ XDF \ xd0 \ XDF \ xd9 \ x68 \ X8d \ x99 "
\ XDF \ x81 \ x68 \ X8d \ x92 \ XDF \ XD2 \ x54 \ x5e \ XF7 \ x16 \ XF7 "
Deze twee regels zijn overgenomen van een script dat de uitzonderlijk destructieve rm -rf / opdracht codeerde in hex-code. Als je niet wist wat je aan het doen was, dan had je gemakkelijk je hele installatie en mogelijk een UEFI-opstartsysteem kunnen omzeilen.
Zoek naar commando's die oppervlakkig onschadelijk lijken en die mogelijk schadelijk zijn. U bent wellicht bekend met hoe u het> -symbool kunt gebruiken om de uitvoer van de ene opdracht naar de andere om te leiden. Als je zoiets ziet dat verwijst naar iets genaamd / dev / sda of / dev / sdb, dan is dat een poging om data in een volume te vervangen door rotzooi. Dat wil je niet doen.
Een andere die je vaak zult zien is een commando dat zoiets als dit is:
mv / bin / * / dev / null
Het bestand / dev / null- apparaat is niets meer dan een bit-bucket. Het is een punt van geen rendement voor gegevens. Met deze opdracht wordt de inhoud van de / bin- directory verplaatst naar / dev / null, waardoor alles binnenin wordt verwijderd. Omdat dit root-toegang vereist om te doen, zullen sommige sluwe grappenmakers in plaats daarvan iets schrijven als mv ~ / * / dev / null, omdat dit hetzelfde doet voor de directory van een gebruiker, maar geen speciale toegang nodig heeft. Bepaalde distributies geven nu foutmeldingen als u dit probeert:
Let goed op alles dat de opdrachten dd of mkfs.ext3 of mkfs.vfat gebruikt . Deze formatteren een schijf en zien er relatief normaal uit.
Nogmaals, houd er rekening mee dat u nooit een van deze opdrachten op een live bestandssysteem moet uitvoeren. We vertellen u alleen waar u op moet letten en we willen niet dat iemand zijn of haar gegevens proost. Wees voorzichtig en zorg ervoor dat je weet wat je doet voordat je een extern bestand gebruikt.
PRO TIP: Als het probleem zich voordoet met uw computer of een laptop / notebook, kunt u proberen de Reimage Plus-software te gebruiken die de opslagplaatsen kan scannen en corrupte en ontbrekende bestanden kan vervangen. Dit werkt in de meeste gevallen, waar het probleem is ontstaan door een systeembeschadiging. U kunt Reimage Plus downloaden door hier te klikken