Cara Mencegah Perilaku Seperti Virus di Linux

Jika Anda mengalami perilaku tak terduga pada mesin Linux, maka Anda lebih mungkin menderita masalah konfigurasi atau perangkat keras. Kejadian aneh biasanya terkait dengan dua kondisi ini. Beberapa adapter grafis tidak berfungsi tanpa menginstal perangkat lunak berpemilik, dan terlihat aneh sebaliknya. Anda mungkin juga kehilangan data sebagai hasil dari ketidakcocokan sistem file atau hal lain yang tidak biasa seperti ini. Namun demikian, dapat tergoda untuk menyalahkan masalah seperti itu pada virus.

Virus adalah istilah yang banyak orang salah gunakan untuk merujuk ke semua jenis malware yang berbeda. Infeksi virus yang sebenarnya sangat jarang terjadi di Linux. Perlu diingat bahwa GNU / Linux bukanlah platform yang paling populer untuk mesin konsumen. Relatif sedikit ancaman yang menargetkan pengguna rumahan Linux sebagai hasilnya. Server jauh lebih menarik, meskipun ada beberapa ancaman untuk distribusi Google Android yang digunakan pada smartphone dan tablet. Selalu pastikan untuk mengesampingkan kemungkinan lain sebelum panik. Kerentanan Linux sering lebih esoterik daripada infeksi virus. Mereka sering lebih suka eksploitasi. Ingatlah petunjuk ini dan Anda tidak perlu berurusan dengan masalah serius apa pun. Harap diingat bahwa perintah yang dibahas di sini sangat berbahaya, dan tidak boleh digunakan. Kami hanya memberi tahu Anda apa yang harus diwaspadai. Sementara kami mengambil beberapa tangkapan layar dalam prosesnya, kami benar-benar menggunakan mesin virtual untuk tujuan itu dan tidak menyebabkan kerusakan pada struktur file nyata.

Metode 1: Mencegah Bom Zip

Zip bom sangat bermasalah karena mereka menyebabkan masalah untuk semua masalah sama. Ini tidak mengeksploitasi sistem operasi, melainkan cara kerja arsip file. Eksploitasi bom zip yang dibuat untuk merusak komputer MS-DOS pada 1980-an masih bisa menyebabkan masalah yang persis sama untuk sebuah smartphone Android 10 tahun dari sekarang.

Ambil direktori 42.zip terkompresi terkenal misalnya. Meskipun secara klasik bernama 42.zip karena membutuhkan 42 kilobyte ruang, orang iseng bisa menyebutnya apa pun yang mereka suka. Arsip ini menyimpan lima lapisan arsip tersarang yang berbeda yang diatur dalam set 16. Masing-masing berisi lapisan bawah yang menampung sekitar 3, 99 gigabyte biner dari karakter nol. Ini adalah data sampah yang sama yang keluar dari file perangkat / dev / null di Linux serta perangkat NUL di MS-DOS dan Microsoft Windows. Karena semua karakternya null, mereka dapat dikompresi menjadi ekstrim dan dengan demikian membuat file yang sangat kecil dalam prosesnya.

Semua data null ini bersama-sama membutuhkan sekitar 3, 99 binary petabytes ruang ketika didekompresi. Ini cukup untuk mengajukan bahkan struktur file RAID. Jangan dekompresi arsip yang Anda tidak yakin untuk mencegah masalah ini.

Jika ini terjadi pada Anda, reboot sistem Anda dari live CD Linux, kartu microSDHC atau USB stick dan hapus file null yang berlebih, lalu reboot lagi dari sistem file utama Anda. Data itu sendiri biasanya tidak berbahaya. Eksploitasi ini hanya memanfaatkan fakta bahwa sebagian besar struktur file dan konfigurasi RAM tidak dapat menyimpan banyak data sekaligus.

Metode 2: Eksploitasi Trick Perintah

Jangan menjalankan perintah Bash atau tcsh jika Anda tidak yakin dengan apa yang dilakukan. Beberapa orang mencoba menipu pengguna Linux baru agar menjalankan sesuatu yang akan membahayakan sistem mereka. Bahkan, pengguna yang berpengalaman bisa tergelincir oleh orang-orang yang licik dan licik yang mengarang jenis-jenis perintah berbahaya tertentu. Yang paling umum ini melibatkan bom garpu. Jenis eksploit ini mendefinisikan fungsi, yang kemudian memanggil dirinya sendiri. Setiap proses anak yang baru melahirkan memanggil dirinya sendiri sampai seluruh sistem crash dan harus dimulai kembali.

Jika seseorang meminta Anda untuk menjalankan sesuatu yang tidak masuk akal seperti: () {: |: &};:, maka mereka menghina Anda dan mencoba membuat Anda crash komputer Anda. Semakin banyak distribusi Linux sekarang memiliki perlindungan terhadap hal ini. Beberapa mengatakan kepada Anda bahwa Anda mendefinisikan proses dengan cara yang tidak valid.

TIP PRO: Jika masalahnya ada pada komputer Anda atau laptop / notebook, Anda harus mencoba menggunakan Perangkat Lunak Reimage Plus yang dapat memindai repositori dan mengganti file yang rusak dan hilang. Ini berfungsi dalam banyak kasus, di mana masalah ini berasal karena sistem yang rusak. Anda dapat mengunduh Reimage Plus dengan Mengklik di Sini

Setidaknya ada satu versi uji dari FreeBSD yang secara aktif memasang penghinaan pada setiap pengguna yang mencoba melakukan ini, tetapi tidak memungkinkan mereka benar-benar membahayakan sistem mereka. Jangan pernah mencobanya demi mencobanya.

Metode 3: Memeriksa Naskah yang Tidak Biasa

Setiap kali Anda menerima Python, Perl, Bash, Dash, tcsh atau jenis skrip lainnya, periksalah sebelum Anda mencobanya. Perintah yang berbahaya mungkin tersembunyi di dalamnya. Lihatlah apa saja yang terlihat seperti sekumpulan kode heksadesimal. Contohnya:

\ xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99 ″

\ xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 ″

Kedua baris ini diambil dari skrip yang mengodekan rm -rf / perintah yang sangat merusak ke dalam kode hex. Jika Anda tidak tahu apa yang Anda lakukan, maka Anda bisa dengan mudah mengubah seluruh instalasi dan berpotensi sistem boot UEFI bersamanya.

Carilah perintah yang tampak tidak berbahaya secara dangkal yang berpotensi berbahaya. Anda mungkin akrab dengan bagaimana Anda dapat menggunakan simbol> untuk mengarahkan output dari satu perintah ke yang lain. Jika Anda melihat sesuatu seperti itu mengalihkan ke sesuatu yang disebut / dev / sda atau / dev / sdb, maka itu adalah upaya untuk mengganti data dalam volume dengan sampah. Anda tidak ingin melakukan itu.

Satu lagi yang sering Anda lihat adalah perintah yang seperti ini:

mv / bin / * / dev / null

File perangkat / dev / null tidak lebih dari sebuah ember kecil. Ini adalah point of no return untuk data. Perintah ini memindahkan isi direktori / bin ke / dev / null, yang menghapus semua yang ada di dalamnya. Karena ini memerlukan akses root untuk melakukan, beberapa pranksters licik malah akan menulis sesuatu seperti mv ~ / * / dev / null, karena ini melakukan hal yang sama ke direktori pengguna, tetapi tanpa memerlukan akses khusus. Distro tertentu sekarang akan mengembalikan pesan kesalahan jika Anda mencoba melakukan ini:

Perhatikan baik-baik apa pun yang menggunakan perintah dd atau mkfs.ext3 atau mkfs.vfat . Ini akan memformat drive, dan terlihat relatif normal.

Sekali lagi, harap diingat bahwa Anda tidak boleh menjalankan salah satu dari perintah ini pada sistem file langsung. Kami hanya memberi tahu Anda apa yang harus diwaspadai, dan kami tidak ingin siapa pun menggaruk datanya. Berhati-hatilah dan pastikan Anda tahu apa yang Anda lakukan sebelum menggunakan file luar.

TIP PRO: Jika masalahnya ada pada komputer Anda atau laptop / notebook, Anda harus mencoba menggunakan Perangkat Lunak Reimage Plus yang dapat memindai repositori dan mengganti file yang rusak dan hilang. Ini berfungsi dalam banyak kasus, di mana masalah ini berasal karena sistem yang rusak. Anda dapat mengunduh Reimage Plus dengan Mengklik di Sini

Facebook Twitter Google Plus Pinterest