Haluatko kopioida ja liittää komennon verkossa? Harkita tarkoin.

Kopioiminen on yleistä kaikkialla tietokoneista matkapuhelimiin. Se helpottaa elämää ja säästää aikaa, koska sinun ei tarvitse kirjoittaa pitkiä komentoja tai ylimääräisiä tekstejä. Jos et kuitenkaan ole tarpeeksi varovainen, voit joutua hakkerointiin yksinkertaisesti kopioimalla ja liittämällä komentoja tietokoneesi päätteeseen.

Opitaan kuinka kopioiminen ja liittäminen voi saada sinut hakkeroitumaan ja mitä sinun tulee tehdä estääksesi sen.

Miksi sinun ei pitäisi kopioida ja liittää komentoja

Olitpa uusi komentorivin käytössä tai kokenut veteraani, saatat tuntea houkutusta kopioida ja liittää komennot Internetistä säästääksesi aikaasi ja saadaksesi varsinaisen työn tehtyä. Sinun tulee kuitenkin olla tietoinen siitä, että haitalliset sivustot itse asiassa aseistavat koodilaatikoita syöttääkseen haitallista koodia aina, kun kopioit ja liität komentoja suoraan päätteeseen.

Nämä haitalliset toimijat käyttävät erilaisia ​​käyttöliittymätemppuja piilottaakseen haitalliset komennot vaarattoman näköisen koodin taakse.

instagram viewer

Sellainen komento sudoapt-get update && apt-get upgrade normaalisti päivittää arkistot ja paketit Linux-järjestelmässä. Jos et kuitenkaan tiedä ja kopioit ja liität tämän komennon suoraan päätteeseen, saatat tietämättäsi suorittaa haittaohjelmakoodia pääkäyttäjän oikeuksilla, koska sudo etuliite.

Pahimmassa tapauksessa tämä voi mahdollisesti johtaa järjestelmäsi täydelliseen hallintaan tai jopa kiristysohjelmahyökkäykseen. Mutta miten uhkatoimijat tekevät tämän? Kuinka haitalliset komennot voidaan piilottaa vaarattoman koodin taakse?

Kuinka haitallisen koodin hyväksikäytöt toimivat

Tämä hyväksikäyttö voidaan suorittaa käyttämällä taitavasti muotoiltua JavaScriptiä tai jopa perus-HTML: ää. JavaScriptillä on mekanismi nimeltä Tapahtumakuuntelija. Tapahtumat ovat toimintoja, joita voi tapahtua selaimessa, kuten painikkeen napsauttaminen, lomakkeen lähettäminen, hiiren liike, näppäinpainallusten painaminen tai ikkunan koon muuttaminen.

The Tapahtumakuuntelija, kuten nimestä voi päätellä, verkkosovelluksesi voi reagoida tiettyihin käyttäjän toiminnan käynnistämiin tapahtumiin. Haitalliset verkkosivut hyödyntävät tätä laillista ja hyödyllistä mekanismia vangitsemalla tapahtuman, jossa käyttäjä kopioi tekstiä ja korvaamalla vaarattoman tekstin haitallisella koodilla.

Tässä on pääkäyttökoodi, jota käytetään demokuvan rakentamiseen: