So verhindern Sie virenähnliches Verhalten unter Linux

Wenn auf einem Linux-Computer ein unvorhersehbares Verhalten auftritt, leiden Sie höchstwahrscheinlich an einem Konfigurations- oder Hardwareproblem. Seltsame Ereignisse hängen normalerweise mit diesen beiden Zuständen zusammen. Einige Grafikadapter funktionieren nicht ohne die Installation proprietärer Software und sehen ansonsten seltsam aus. Möglicherweise haben Sie auch Daten aufgrund einer Nichtübereinstimmung des Dateisystems oder einer anderen ungewöhnlichen Situation verloren. Trotzdem könnte es verlockend sein, solche Probleme einem Virus zuzuschreiben.

Virus ist ein Begriff, den viele Menschen fälschlicherweise verwenden, um auf alle Arten unterschiedlicher Malware zu verweisen. Echte Virusinfektionen sind unter Linux außergewöhnlich selten. Beachten Sie, dass GNU / Linux nicht die beliebteste Plattform für Consumer-Maschinen ist. Infolgedessen zielen relativ wenige Bedrohungen auf Heimanwender von Linux ab. Server sind weitaus attraktiver, obwohl es einige Bedrohungen für die Google Android-Distributionen gibt, die auf Smartphones und Tablets verwendet werden. Stellen Sie immer sicher, dass Sie andere Möglichkeiten ausschließen, bevor Sie in Panik geraten. Linux-Schwachstellen sind oft esoterischer als Virusinfektionen. Sie sind oft eher Exploits. Beachten Sie diese Hinweise und Sie müssen sich nicht mit ernsthaften Problemen befassen. Bitte denken Sie daran, dass die hier beschriebenen Befehle äußerst gefährlich sind und nicht verwendet werden sollten. Wir sagen Ihnen nur, worauf Sie achten müssen. Während wir dabei einige Screenshots gemacht haben, haben wir tatsächlich eine virtuelle Maschine für diesen Zweck verwendet und eine reale Dateistruktur nicht beschädigt.

Methode 1: Verhindern von Reißverschlussbomben

Reißverschlussbomben sind besonders problematisch, weil sie Probleme für alle Probleme gleichermaßen verursachen. Diese nutzen nicht das Betriebssystem, sondern die Funktionsweise von Dateiarchivierern. Ein Zip-Bomb-Exploit, der in den 1980er Jahren MS-DOS-Computern Schaden zufügte, könnte in 10 Jahren immer noch genau das gleiche Problem für ein Android-Smartphone verursachen.

Nehmen wir zum Beispiel das berüchtigte komprimierte 42.zip-Verzeichnis. Während es klassisch 42.zip heißt, da es 42 Kilobyte Platz einnimmt, könnte ein Scherzvogel es so nennen, wie er möchte. Das Archiv enthält fünf verschiedene Ebenen verschachtelter Archive, die in 16er-Sets organisiert sind. Jede dieser Ebenen enthält eine untere Ebene, die ungefähr 3,99 binäre Gigabyte Nullzeichen enthält. Dies sind dieselben Junk-Daten, die aus der Gerätedatei / dev / null unter Linux sowie aus dem NUL-Gerät unter MS-DOS und Microsoft Windows stammen. Da alle Zeichen null sind, können sie extrem komprimiert werden und bilden so eine sehr kleine Datei.

Alle diese Nulldaten zusammen nehmen beim Dekomprimieren ungefähr 3,99 binäre Petabyte Speicherplatz ein. Dies reicht aus, um auch eine RAID-Dateistruktur abzulegen. Dekomprimieren Sie niemals Archive, bei denen Sie sich nicht sicher sind, um dieses Problem zu vermeiden.

Sollte Ihnen dies jemals passieren, starten Sie Ihr System von einer Linux-Live-CD, einer microSDHC-Karte oder einem USB-Stick neu und löschen Sie die überschüssigen Nulldateien. Starten Sie dann erneut von Ihrem Hauptdateisystem. Die Daten selbst sind normalerweise nicht schädlich. Dieser Exploit nutzt nur die Tatsache, dass die meisten Dateistrukturen und RAM-Konfigurationen nicht so viele Daten gleichzeitig speichern können.

Methode 2: Befehlstrick-Exploits

Führen Sie niemals einen Bash- oder tcsh-Befehl aus, wenn Sie nicht genau wissen, was er bewirkt. Einige Leute versuchen, neue Linux-Benutzer dazu zu bringen, etwas auszuführen, das ihrem System schaden wird. Sogar erfahrene Benutzer können von sehr schlauen Scherzen, die bestimmte Arten gefährlicher Befehle verfassen, aus dem Ruder laufen. Die häufigsten davon sind Gabelbomben. Diese Art von Exploit definiert eine Funktion, die sich dann selbst aufruft. Jeder neu erzeugte untergeordnete Prozess ruft sich selbst auf, bis das gesamte System abstürzt und neu gestartet werden muss.

Wenn Sie jemand auffordert, etwas Absurdes wie: () {: |: &};: auszuführen, beleidigt er Sie und versucht, Sie zum Absturz Ihrer Maschine zu bewegen. Immer mehr Linux-Distributionen haben jetzt Schutz davor. Einige sagen Ihnen, dass Sie einen Prozess auf ungültige Weise definieren.

Es gibt mindestens eine Testversion von FreeBSD, die jeden Benutzer, der dies versucht, aktiv beleidigt, es ihm jedoch nicht erlaubt, sein System tatsächlich zu beschädigen. Versuchen Sie es jedoch niemals, um es zu versuchen.

Methode 3: Untersuchen ungewöhnlicher Skripte

Wenn Sie Python, Perl, Bash, Dash, tcsh oder eine andere Art von Skript erhalten, überprüfen Sie es, bevor Sie es versuchen. Darin können schädliche Befehle versteckt sein. Suchen Sie nach etwas, das wie ein Haufen hexadezimaler Code aussieht. Beispielsweise:

” Xff xff xff xff x68 xdf xd0 xdf xd9 x68 x8d x99″

” Xdf x81 x68 x8d x92 xdf xd2 x54 x5e xf7 x16 xf7″

Diese beiden Zeilen stammen aus einem Skript, das den außergewöhnlich zerstörerischen Befehl rm -rf / in Hex-Code codiert hat. Wenn Sie nicht wüssten, was Sie tun, hätten Sie leicht Ihre gesamte Installation und möglicherweise ein UEFI-Boot-System zappen können.

Suchen Sie nach Befehlen, die oberflächlich harmlos erscheinen und möglicherweise schädlich sind. Möglicherweise kennen Sie die Verwendung des Symbols>, um die Ausgabe von einem Befehl in einen anderen umzuleiten. Wenn Sie so etwas in / dev / sda oder / dev / sdb umleiten sehen, ist dies ein Versuch, Daten in einem Volume durch Müll zu ersetzen. Das willst du nicht.

Ein anderer Befehl, den Sie sehr oft sehen werden, ist ein Befehl, der ungefähr so ​​aussieht:

mv / bin / * / dev / null

Das / dev / null Gerätedatei ist nichts weiter als ein bisschen Eimer. Es ist ein Punkt ohne Rückgabe von Daten. Dieser Befehl verschiebt den Inhalt des /Behälter Verzeichnis zu / dev / null, was alles in sich entfernt. Da dies Root-Zugriff erfordert, schreiben einige listige Scherze stattdessen so etwas wie mv ~ / * / dev / null, da dies dasselbe mit dem Verzeichnis eines Benutzers tut, ohne jedoch einen speziellen Zugriff zu benötigen. Bestimmte Distributionen geben jetzt Fehlermeldungen zurück, wenn Sie dies versuchen:

Achten Sie genau auf alles, was dd oder verwendet mkfs.ext3 oder mkfs.vfat Befehle. Diese formatieren ein Laufwerk und sehen relativ normal aus.

Denken Sie auch hier daran, dass Sie niemals einen dieser Befehle in einem Live-Dateisystem ausführen sollten. Wir sagen Ihnen nur, worauf Sie achten müssen, und wir möchten nicht, dass jemand auf seine Daten anstößt. Seien Sie vorsichtig und stellen Sie sicher, dass Sie wissen, was Sie tun, bevor Sie eine externe Datei verwenden.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *