Cara Mencegah Perilaku Mirip Virus di Linux



Coba Instrumen Kami Untuk Menghilangkan Masalah

Jika Anda mengalami perilaku tidak terduga pada komputer Linux, kemungkinan besar Anda mengalami masalah konfigurasi atau perangkat keras. Kejadian aneh biasanya berkaitan dengan dua kondisi ini. Beberapa adaptor grafik tidak berfungsi tanpa memasang perangkat lunak berpemilik, dan terlihat aneh sebaliknya. Anda mungkin juga kehilangan data karena ketidakcocokan sistem file atau hal lain yang tidak biasa seperti ini. Namun demikian, bisa jadi tergoda untuk menyalahkan masalah seperti itu pada virus.



Virus adalah istilah yang digunakan secara tidak benar oleh banyak orang untuk merujuk pada semua jenis malware yang berbeda. Infeksi virus yang sebenarnya sangat jarang terjadi di Linux. Perlu diingat bahwa GNU / Linux bukanlah platform paling populer untuk mesin konsumen. Akibatnya, relatif sedikit ancaman yang menargetkan pengguna Linux rumahan. Server jauh lebih menarik, meskipun ada beberapa ancaman untuk distribusi Google Android yang digunakan pada ponsel cerdas dan tablet. Selalu pastikan untuk mengesampingkan kemungkinan lain sebelum panik. Kerentanan Linux seringkali lebih bersifat esoterik daripada infeksi virus. Mereka seringkali lebih seperti eksploitasi. Ingatlah petunjuk ini dan Anda tidak perlu berurusan dengan masalah serius apa pun. Harap diingat bahwa perintah yang dibahas di sini sangat berbahaya, dan tidak boleh digunakan. Kami hanya memberi tahu Anda apa yang harus diperhatikan. Saat kami mengambil beberapa tangkapan layar dalam prosesnya, kami sebenarnya menggunakan mesin virtual untuk tujuan itu dan tidak menyebabkan kerusakan pada struktur file yang sebenarnya.



Metode 1: Mencegah Bom Zip

Bom zip sangat bermasalah karena menyebabkan masalah untuk semua masalah secara merata. Ini tidak mengeksploitasi sistem operasi, melainkan cara kerja pengarsip file. Eksploitasi bom zip yang dibuat untuk merusak komputer MS-DOS pada tahun 1980-an masih dapat menyebabkan masalah yang persis sama untuk smartphone Android 10 tahun dari sekarang.



Ambil direktori terkompresi 42.zip yang terkenal sebagai contoh. Meskipun secara klasik dinamai 42.zip karena memakan ruang 42 kilobyte, orang iseng dapat menyebutnya apa pun yang mereka suka. Arsip tersebut menampung lima lapisan berbeda dari arsip bersarang yang diatur dalam set 16. Masing-masing berisi lapisan bawah yang menampung sekitar 3,99 gigabyte biner karakter nol. Ini adalah data sampah yang sama yang keluar dari file perangkat / dev / null di Linux serta perangkat NUL di MS-DOS dan Microsoft Windows. Karena semua karakter adalah nol, mereka dapat dikompresi hingga ekstrim dan dengan demikian membuat file yang sangat kecil dalam prosesnya.

Semua data null ini bersama-sama membutuhkan sekitar 3,99 petabyte biner ruang saat didekompresi. Ini cukup untuk menyimpan bahkan struktur file RAID. Jangan pernah mendekompresi arsip yang tidak Anda yakini untuk mencegah masalah ini.

Jika ini pernah terjadi pada Anda, reboot sistem Anda dari live CD Linux, kartu microSDHC atau stik USB dan hapus file null yang berlebih, lalu reboot lagi dari sistem file utama Anda. Datanya sendiri biasanya tidak berbahaya. Eksploitasi ini hanya memanfaatkan fakta bahwa sebagian besar struktur file dan konfigurasi RAM tidak dapat menyimpan banyak data sekaligus.



Metode 2: Eksploitasi Trik Perintah

Jangan pernah menjalankan perintah Bash atau tcsh jika Anda tidak yakin dengan fungsinya. Beberapa orang mencoba mengelabui pengguna Linux baru agar menjalankan sesuatu yang akan merusak sistem mereka. Bahkan pengguna berpengalaman pun bisa tertipu oleh orang iseng yang sangat licik yang menulis jenis perintah berbahaya tertentu. Yang paling umum dari ini melibatkan bom garpu. Jenis eksploitasi ini mendefinisikan sebuah fungsi, yang kemudian memanggil dirinya sendiri. Setiap proses turunan yang baru muncul memanggil dirinya sendiri hingga seluruh sistem macet dan harus dimulai ulang.

Jika seseorang meminta Anda untuk menjalankan sesuatu yang absurd seperti: ():;:, maka mereka menghina Anda dan mencoba membuat Anda crash mesin Anda. Semakin banyak distribusi Linux sekarang memiliki perlindungan terhadap ini. Beberapa memberi tahu Anda bahwa Anda mendefinisikan suatu proses dengan cara yang tidak valid.

2016-11-25_021652

Setidaknya ada satu versi uji FreeBSD yang secara aktif menghina pengguna mana pun yang mencoba melakukan ini, tetapi tidak mengizinkan mereka untuk benar-benar merusak sistem mereka. Jangan pernah mencobanya demi mencobanya.

2016-11-25_021740

Metode 3: Memeriksa Naskah yang Tidak Biasa

Setiap kali Anda menerima Python, Perl, Bash, Dash, tcsh atau jenis skrip lainnya, periksalah sebelum Anda mencobanya. Perintah berbahaya mungkin tersembunyi di dalamnya. Lihatlah apa pun yang tampak seperti kumpulan kode heksadesimal. Misalnya:

“ Xff xff xff xff x68 xdf xd0 xdf xd9 x68 x8d x99 ″

“ Xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7 ″

Kedua baris ini diambil dari skrip yang mengkodekan perintah rm -rf / yang sangat merusak ke dalam kode hex. Jika Anda tidak tahu apa yang Anda lakukan, maka Anda dapat dengan mudah mengubah seluruh instalasi Anda dan kemungkinan juga sistem boot UEFI bersamanya.

Carilah perintah yang tampak tidak berbahaya secara dangkal yang berpotensi berbahaya. Anda mungkin sudah familiar dengan bagaimana Anda dapat menggunakan simbol> untuk mengarahkan keluaran dari satu perintah ke perintah lainnya. Jika Anda melihat hal seperti itu mengalihkan ke sesuatu yang disebut / dev / sda atau / dev / sdb, maka itu adalah upaya untuk mengganti data dalam volume dengan sampah. Anda tidak ingin melakukan itu.

Perintah lain yang sering Anda lihat adalah perintah seperti ini:

mv / bin / * / dev / null

Itu / dev / null file perangkat tidak lebih dari keranjang bit. Ini adalah titik tanpa pengembalian data. Perintah ini memindahkan konten file / saya direktori ke / dev / null , yang menghapus semua yang ada di dalamnya. Karena ini membutuhkan akses root untuk melakukannya, beberapa orang iseng yang licik malah akan menulis sesuatu seperti mv ~ / * / dev / null , karena ini melakukan hal yang sama ke direktori pengguna, tetapi tanpa memerlukan akses khusus. Distribusi tertentu sekarang akan mengembalikan pesan kesalahan jika Anda mencoba melakukan ini:

2016-11-25_021843

Perhatikan baik-baik apa pun yang menggunakan dd atau mkfs.ext3 atau mkfs.vfat perintah. Ini akan memformat drive, dan terlihat relatif normal.

Sekali lagi, harap diingat bahwa Anda tidak boleh menjalankan perintah ini pada sistem file langsung. Kami hanya memberi tahu Anda apa yang harus diwaspadai, dan kami tidak ingin siapa pun memuji datanya. Berhati-hatilah dan pastikan Anda tahu apa yang Anda lakukan sebelum menggunakan file dari luar.

4 menit baca