วิธีการป้องกันพฤติกรรมที่คล้ายกับไวรัสใน Linux

หากคุณพบพฤติกรรมที่คาดเดาไม่ได้ในเครื่อง Linux คุณก็อาจมีปัญหาด้านคอนฟิกูเรชันหรือฮาร์ดแวร์มากกว่า เหตุการณ์แปลก ๆ มักเกี่ยวข้องกับเงื่อนไขทั้งสอง การ์ดแสดงผลกราฟิกบางตัวไม่ทำงานโดยไม่ต้องติดตั้งซอฟต์แวร์ที่เป็นกรรมสิทธิ์และดูแปลก ๆ คุณอาจสูญเสียข้อมูลเนื่องจากระบบไฟล์ไม่ตรงกันหรือมีสิ่งผิดปกติเช่นนี้ อย่างไรก็ตามมันอาจเป็นที่ดึงดูดเพื่อตำหนิปัญหาดังกล่าวในไวรัส

ไวรัสเป็นคำที่หลาย ๆ คนใช้ไม่ถูกต้องเพื่ออ้างถึงมัลแวร์ทุกประเภท การติดเชื้อไวรัสที่แท้จริงเป็นเรื่องที่หาได้ยากใน Linux โปรดจำไว้ว่า GNU / Linux ไม่ใช่แพลตฟอร์มยอดนิยมสำหรับเครื่องอุปโภคบริโภค ภัยคุกคามที่ค่อนข้างมากมุ่งเป้าหมายไปที่ผู้ใช้ตามบ้านของลินุกซ์เป็นผล เซิร์ฟเวอร์มีความน่าสนใจมากกว่า แต่มีบางอย่างที่เป็นภัยคุกคามสำหรับการกระจาย Google Android ที่ใช้กับสมาร์ทโฟนและแท็บเล็ต เสมอให้แน่ใจว่าจะออกกฎความเป็นไปได้อื่น ๆ ก่อนที่จะตื่นตระหนก ช่องโหว่ของ Linux มักจะลึกลับกว่าการติดไวรัส พวกเขามักจะชอบการหาประโยชน์มากขึ้น เก็บคำแนะนำเหล่านี้ไว้ในใจและคุณจะไม่ต้องรับมือกับปัญหาร้ายแรงใด ๆ โปรดจำไว้ว่าคำสั่งที่กล่าวถึงในที่นี้อันตรายมากและไม่ควรใช้ เราเพียงแค่บอกคุณว่าควรระวังอะไร ขณะที่เราถ่ายภาพหน้าจอเพียงไม่กี่ขั้นตอนเราใช้เครื่องเสมือนจริงเพื่อจุดประสงค์ดังกล่าวและไม่ก่อให้เกิดความเสียหายกับโครงสร้างไฟล์จริง

วิธีที่ 1: ป้องกัน Bomber Zip

ระเบิดซิปเป็นปัญหาโดยเฉพาะอย่างยิ่งเพราะปัญหาเหล่านี้ก่อให้เกิดปัญหาอย่างเสมอภาค เหล่านี้ไม่ใช้ประโยชน์จากระบบปฏิบัติการ แต่เป็นวิธีที่ผู้ทำงานเก็บไฟล์ทำงาน การใช้ประโยชน์จากซิประเบิดทำให้เกิดอันตรายต่อคอมพิวเตอร์ MS-DOS ในปี 1980 อาจทำให้ปัญหาเดียวกันสำหรับสมาร์ทโฟน Android ได้ถึง 10 ปีนับจากนี้

ใช้ไดเรกทอรีบีบอัดที่น่าอับอาย 42.zip เช่น แม้ว่าจะมีชื่อว่า 42.zip เนื่องจากใช้เนื้อที่ 42 กิโลไบต์นักปราชญ์สามารถเรียกได้ว่าพวกเขาต้องการอะไร ที่เก็บถาวรเก็บซ้อนกันอยู่ห้าชั้นซึ่งจัดอยู่ในชุดที่ 16 ซึ่งแต่ละส่วนจะมีชั้นล่างสุดที่เก็บตัวอักษร null เท่ากับ 3.99 ไบนารี่ นี่คือข้อมูลขยะเดียวกันที่มาจากไฟล์อุปกรณ์ / dev / null ใน Linux รวมทั้งอุปกรณ์ NUL ใน MS-DOS และ Microsoft Windows เนื่องจากอักขระทั้งหมดเป็นโมฆะจึงสามารถบีบอัดข้อมูลได้มากและทำให้ไฟล์มีขนาดเล็กมากในกระบวนการ

ข้อมูลโมฆะทั้งหมดนี้รวมกันใช้เวลาประมาณ 3.99 ไบต์ต่อวินาทีเมื่อมีการยุบตัว นี่เพียงพอที่จะจัดการไฟล์โครงสร้าง RAID ได้ อย่าขยายขนาดของที่จัดเก็บที่คุณไม่แน่ใจเกี่ยวกับการป้องกันปัญหานี้

หากระบบดังกล่าวเกิดขึ้นกับคุณให้รีบูตระบบจาก Linux live CD การ์ด microSDHC หรือ USB stick และลบไฟล์ที่มีค่าเกินจากนั้นให้บูตเครื่องใหม่จากระบบไฟล์หลักของคุณ ข้อมูลเองไม่เป็นอันตรายโดยปกติ การใช้ประโยชน์นี้ใช้ประโยชน์จากข้อเท็จจริงที่ว่าโครงสร้างไฟล์และการกำหนดค่า RAM ส่วนใหญ่ไม่สามารถเก็บข้อมูลนั้นไว้ในครั้งเดียวได้

วิธีที่ 2: ใช้ประโยชน์จากคำสั่งหลอกลวง

อย่าใช้คำสั่ง Bash หรือ tcsh หากคุณไม่แน่ใจว่าจะทำอย่างไร บางคนพยายามที่จะหลอกล่อให้ผู้ใช้ลีนุกซ์รุ่นใหม่เข้าใช้งานบางอย่างที่กำลังจะทำร้ายระบบของพวกเขา ผู้ใช้ที่มีประสบการณ์แม้จะลื่นขึ้นโดยนักเลงฝีมือมากที่เขียนคำสั่งที่เป็นอันตรายเฉพาะบางประเภท สิ่งเหล่านี้เกี่ยวข้องกับการทิ้งระเบิดมากที่สุด ประเภทนี้ใช้ประโยชน์จากการกำหนดฟังก์ชันซึ่งเรียกตัวเอง กระบวนการลูกคนเดียวที่เพิ่งคลอดเรียกตัวเองจนกว่าระบบทั้งหมดจะล่มและต้องเริ่มต้นใหม่

ถ้ามีคนขอให้คุณเรียกใช้สิ่งที่ไร้เหตุผลเช่น: () {: |: &}:: แล้วพวกเขาก็ดูถูกคุณและพยายามทำให้คุณผิดพลาดกับเครื่องของคุณ ขณะนี้การกระจาย Linux มีมากขึ้นเรื่อย ๆ บางคนบอกว่าคุณกำลังกำหนดกระบวนการอย่างไม่ถูกต้อง

PRO TIP: หากปัญหาเกิดขึ้นกับคอมพิวเตอร์หรือแล็ปท็อป / โน้ตบุ๊คคุณควรลองใช้ซอฟต์แวร์ Reimage Plus ซึ่งสามารถสแกนที่เก็บข้อมูลและแทนที่ไฟล์ที่เสียหายได้ วิธีนี้ใช้ได้ผลในกรณีส่วนใหญ่เนื่องจากปัญหาเกิดจากความเสียหายของระบบ คุณสามารถดาวน์โหลด Reimage Plus โดยคลิกที่นี่

มี FreeBSD เวอร์ชันทดสอบอย่างน้อยหนึ่งรายการที่กระตือรือร้นที่จะดูถูกผู้ใช้รายใดที่พยายามจะทำเช่นนี้ แต่ไม่อนุญาตให้ทำอันตรายต่อระบบของตนเอง อย่าพยายามลองทำดูสิ

วิธีที่ 3: การตรวจสอบสคริปต์ผิดปกติ

เมื่อใดก็ตามที่คุณได้รับ Python, Perl, Bash, Dash, tcsh หรือสคริปต์ชนิดอื่นให้ตรวจสอบก่อนที่คุณจะลอง คำสั่งที่เป็นอันตรายอาจถูกซ่อนอยู่ภายในของไฟล์ ลองดูสิ่งที่ดูเหมือนว่าเป็นรหัสฐานสิบหก ตัวอย่างเช่น

\ xff \ xff \ xff \ xff \ X68 \ XDF \ xd0 \ XDF \ xd9 \ X68 \ x8d \ X99 "

\ XDF \ x81 \ X68 \ x8d \ X92 \ XDF \ xd2 \ x54 \ x5e \ XF7 \ x16 \ XF7 "

ทั้งสองบรรทัดนี้ถูกนำมาจากสคริปต์ที่เข้ารหัส rm-rf / คำสั่งลงในโค้ด hex โดยเฉพาะ หากคุณไม่ทราบว่าคุณกำลังทำอะไรอยู่คุณอาจติดตั้งระบบทั้งหมดและอาจมีระบบบูต UEFI พร้อมด้วย

มองหาคำสั่งที่ดูน่ากลัวเล็กน้อยที่อาจเป็นอันตรายแม้ว่า คุณอาจจะคุ้นเคยกับวิธีที่คุณสามารถใช้สัญลักษณ์> เพื่อเปลี่ยนเส้นทางออกจากคำสั่งหนึ่งไปยังอีกคำหนึ่งได้ ถ้าคุณเห็นอะไรเช่นนี้เปลี่ยนเส้นทางเป็นสิ่งที่เรียกว่า / dev / sda หรือ / dev / sdb นั่นคือความพยายามที่จะแทนที่ข้อมูลในไดรฟ์ข้อมูลด้วยขยะ คุณไม่ต้องการทำเช่นนั้น

อีกอย่างที่คุณมักจะเห็นคือคำสั่งที่มีลักษณะดังนี้:

mv / bin / * / dev / null

ไฟล์อุปกรณ์ / dev / null ไม่มีอะไรมากไปกว่าถังขนาดเล็ก เป็นจุดที่ไม่มีผลตอบแทนสำหรับข้อมูล คำสั่งนี้จะย้ายเนื้อหาของไดเร็กทอรี / bin ไปที่ / dev / null ซึ่งจะลบทุกอย่างภายในของไฟล์ เนื่องจากต้องใช้ root ในการทำบาง pranksters เจ้าเล่ห์แทนจะเขียนสิ่งที่ชอบ mv ~ / * / dev / null เนื่องจากไม่เหมือนกันไปยังไดเรกทอรีของผู้ใช้ แต่ไม่จำเป็นต้องเข้าถึงพิเศษใด ๆ การกระจายบางอย่างจะส่งกลับข้อความแสดงข้อผิดพลาดหากคุณพยายามที่จะทำเช่นนี้:

ใส่ใจกับสิ่งที่ใช้คำสั่ง dd หรือ mkfs.ext3 หรือ mkfs.vfat เหล่านี้จะจัดรูปแบบไดรฟ์และดูค่อนข้างปกติ

อีกครั้งโปรดจำไว้ว่าคุณไม่ควรใช้คำสั่งเหล่านี้ในระบบไฟล์แบบสด เราเพียง แต่บอกให้คุณทราบว่าควรระวังอะไรและเราไม่ต้องการให้ใครมาเลี้ยงข้อมูลของพวกเขา ระมัดระวังและตรวจสอบให้แน่ใจว่าคุณรู้ว่าคุณกำลังทำอะไรอยู่ก่อนที่จะใช้ไฟล์ภายนอก

PRO TIP: หากปัญหาเกิดขึ้นกับคอมพิวเตอร์หรือแล็ปท็อป / โน้ตบุ๊คคุณควรลองใช้ซอฟต์แวร์ Reimage Plus ซึ่งสามารถสแกนที่เก็บข้อมูลและแทนที่ไฟล์ที่เสียหายได้ วิธีนี้ใช้ได้ผลในกรณีส่วนใหญ่เนื่องจากปัญหาเกิดจากความเสียหายของระบบ คุณสามารถดาวน์โหลด Reimage Plus โดยคลิกที่นี่

Facebook Twitter Google Plus Pinterest