Linux Altında Virüs benzeri Davranışı Nasıl Önler
Bir Linux makinesinde tahmin edilemez davranışlar yaşıyorsanız, bir yapılandırma veya donanım sorunundan muzdarip olmanız muhtemeldir. Tuhaf olaylar genellikle bu iki koşulla ilgilidir. Bazı grafik bağdaştırıcıları, özel yazılım yüklemeden çalışmaz ve aksi halde garip görünür. Ayrıca, bir dosya sistemi uyuşmazlığı veya bunun gibi sıra dışı bir şeyin sonucu olarak verileri de kaybedebilirsiniz. Yine de, bir virüs üzerinde bu tür sorunları suçlamak cazip olabilir.
Virüs, birçok insanın her türlü farklı kötü amaçlı yazılımlara başvurmak için yanlış kullandığı bir terimdir. Gerçek viral enfeksiyonlar, Linux'ta son derece nadirdir. GNU / Linux'un tüketici makineleri için en popüler platform olmadığını unutmayın. Nispeten az sayıda tehdit, Linux'un ev kullanıcılarını hedef alıyor. Sunucular akıllı telefonlarda ve tabletlerde kullanılan Google Android dağıtımları için bazı tehditler olsa da, çok daha çekici. Her zaman paniklemeden önce diğer olasılıkları dışladığınızdan emin olun. Linux açıkları genellikle virüs enfeksiyonlarından daha ezoteriktir. Genellikle daha çok istismar gibidir. Bu ipuçlarını aklınızdan çıkarmayın ve herhangi bir ciddi sorunla uğraşmak zorunda kalmayacaksınız. Burada tartışılan komutların son derece tehlikeli olduğunu ve kullanılmaması gerektiğini unutmayın. Sadece size nelere dikkat etmeniz gerektiğini söylüyorum. Süreçte birkaç ekran görüntüsü çektiğimizde, aslında bu amaçla sanal bir makine kullandık ve gerçek bir dosya yapısına zarar vermedik.
Yöntem 1: Zip Bombaları Önleme
Zip bombaları özellikle sorunludur çünkü tüm problemler için eşit sorunlara neden olurlar. Bunlar işletim sistemini değil, dosya arşivleyicilerinin çalışma şeklini kullanıyor. 1980'lerde MS-DOS bilgisayarlarına zarar vermek için yapılan bir zip bomba istismarı, bundan 10 yıl sonra bir Android akıllı telefon için hala aynı soruna neden olabilir.
Örneğin, rezil 42.zip sıkıştırılmış dizini alın. 42.zip olarak adlandırılan, 42 kilobaytlık bir alan kapladığı için, bir prankster istediği her şeyi arayabilirdi. Arşiv, 16 set halinde düzenlenmiş beş farklı iç içe geçmiş arşiv katmanını barındırır. Bunların her biri, yaklaşık 3.99 ikili gigabaytlık boş karakter içeren bir alt katman içerir. Bu, Linux'ta / dev / null aygıt dosyasından ve MS-DOS ve Microsoft Windows'daki NUL aygıtından çıkan aynı önemsiz veridir. Tüm karakterler boş olduğundan, bir aşırıya sıkıştırılabilir ve böylece süreçte çok küçük bir dosya oluşturabilirler.
Tüm bu boş veriler birlikte sıkıştırıldığında yaklaşık 3.99 ikili petabayt alanı kaplar. Bu, bir RAID dosya yapısını bile dosyalamak için yeterlidir. Bu sorunu önlemek için emin olmadığınız arşivleri asla sıkıştırmayın.
Eğer bu sizin başına gelse, sisteminizi bir Linux canlı CD'sinden, microSDHC kartından veya USB çubuğundan yeniden başlatın ve boş dosyaları silin, ardından ana dosya sisteminizden yeniden başlatın. Verilerin kendisi genellikle zararlı değildir. Bu istismar, çoğu dosya yapısının ve RAM yapılandırmalarının bir kerede çok fazla veriye sahip olamayacağı gerçeğinden yararlanır.
Yöntem 2: Komut Trick Exploits
Tam olarak ne yaptığından emin değilseniz, asla Bash veya tcsh komutunu çalıştırmayın. Bazı insanlar yeni Linux kullanıcılarını sistemlerine zarar verecek bir şeyleri çalıştırmaya çalışırlar. Deneyimli kullanıcılar bile, belirli tehlikeli komut türlerini yazan çok kurnazca şakalar tarafından kaybolabilirler. Bunların en yaygın olanları çatal bombaları içerir. Bu tür bir istismar, daha sonra kendini çağıran bir işlevi tanımlar. Her yeni doğmuş çocuk süreci, tüm sistem çökene ve yeniden başlatılıncaya kadar kendisini çağırır.
Birisi size: () {: |: &};: gibi bir şey saçmalamak isterse, o zaman sana hakaret eder ve makinenizi çökertmeye çalışırlar. Artık daha fazla Linux dağıtımının buna karşı korumaları var. Bazıları, bir süreci geçersiz bir şekilde tanımladığınızı söyler.
PRO TIP: Sorun bilgisayarınız veya dizüstü bilgisayar / dizüstü bilgisayar ile yapılmışsa, depoları tarayabilen ve bozuk ve eksik dosyaları değiştirebilen Reimage Plus Yazılımı'nı kullanmayı denemeniz gerekir. Bu, çoğu durumda, sorunun sistem bozulmasından kaynaklandığı yerlerde çalışır. Reimage Plus'ı tıklayarak buraya tıklayarak indirebilirsiniz.FreeBSD'nin en az bir test sürümü var, bunu yapmaya çalışan herhangi bir kullanıcıya bir hakaret asıyor, ancak sistemlerine gerçekten zarar vermelerine izin vermiyor. Yine de denemek uğruna bunu denemeyin.
Yöntem 3: olağandışı komut dosyalarını inceleme
Herzaman bir Python, Perl, Bash, Dash, tcsh veya herhangi bir başka tipte betik alırsanız, bunu denemeden önce inceleyin. Zararlı komutlar bunun içinde gizlenmiş olabilir. Onaltılık bir kod gibi görünen her şeye bir göz atın. Örneğin:
\ Xff \ xff \ xff \ xff \ x68 \ XDF adresine yönlendirilir \ xd0 \ XDF adresine yönlendirilir \ xd9 \ x68 \ x8d \ x99 "
\ XDF adresine yönlendirilir \ X81 \ x68 \ x8d \ x92 \ XDF adresine yönlendirilir \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 "
Bu iki satır, istisnai olarak yıkıcı rm -rf / komutunu hex koduna kodlayan bir komut dosyasından alınır. Ne yaptığınızı bilmiyorsanız, tüm kurulumunuzu ve potansiyel olarak bir UEFI önyükleme sistemini kolaylıkla kullanabilirsiniz.
Yine de, zararlı olabilecek yüzeysel olarak zararsız görünen komutları arayın. Çıkışı bir komuttan diğerine yönlendirmek için> sembolünü nasıl kullanabileceğinizi biliyor olabilirsiniz. Eğer / dev / sda veya / dev / sdb adında bir şeye yönlendiren bir şey görürseniz, o zaman veriyi bir hacimde çöp ile değiştirmeye çalışır. Bunu yapmak istemiyorsun.
Sıklıkla göreceğiniz başka bir şey, bunun gibi bir komuttur:
mv / bin / * / dev / null
/ Dev / null aygıt dosyası bir bit kümesinden başka bir şey değildir. Veri için geri dönüşü olmayan bir nokta. Bu komut / bin dizininin içeriklerini / dev / null öğelerine taşır, bu da içindeki her şeyi kaldırır. Bu, root erişimini gerektirdiğinden, bazı kurnaz şakalar, bunun yerine, bir kullanıcının dizini ile aynı olan, ancak herhangi bir özel erişim gerektirmediği için, mv ~ / * / dev / null gibi bir şey yazacaktır. Bunu yapmaya çalışırsanız, bazı dağıtımlar artık hata iletilerini döndürür:
Dd veya mkfs.ext3 veya mkfs.vfat komutlarını kullanan her şeye çok dikkat edin. Bunlar bir sürücüyü biçimlendirecek ve nispeten normal görünecek.
Bir kez daha, lütfen bu dosyalardan hiçbirini canlı dosya sisteminde çalıştırmamalısınız. Sadece size nelere dikkat edeceğimizi söylüyoruz ve kimsenin kendi verilerini doldurmasını istemiyoruz. Dikkatli olun ve dışarıdan bir dosya kullanmadan önce ne yaptığınızı bildiğinizden emin olun.
PRO TIP: Sorun bilgisayarınız veya dizüstü bilgisayar / dizüstü bilgisayar ile yapılmışsa, depoları tarayabilen ve bozuk ve eksik dosyaları değiştirebilen Reimage Plus Yazılımı'nı kullanmayı denemeniz gerekir. Bu, çoğu durumda, sorunun sistem bozulmasından kaynaklandığı yerlerde çalışır. Reimage Plus'ı tıklayarak buraya tıklayarak indirebilirsiniz.