Top 5 # Xem Nhiều Nhất Zombie Là Làm Gì Mới Nhất 3/2023 # Top Like | Sieuphampanorama.com

Một Quá Trình Zombie Zombie Trên Linux Là Gì? / Làm Thế Nào Để

Nếu bạn là người dùng Linux, bạn có thể đã thấy các quy trình zombie chuyển động xung quanh danh sách quy trình của mình. Bạn không thể giết quá trình zombie vì nó đã chết – giống như một thây ma thực sự.

Zombie về cơ bản là các phần còn lại của các quá trình chết chưa được dọn sạch. Một chương trình tạo ra các quy trình zombie không được lập trình đúng – các chương trình không được phép để các quy trình zombie tồn tại.

Quá trình Zombie là gì?

Để hiểu quy trình zombie là gì và nguyên nhân khiến quy trình zombie xuất hiện, bạn sẽ cần hiểu một chút về cách các quy trình hoạt động trên Linux.

Khi một tiến trình chết trên Linux, nó sẽ không bị xóa khỏi bộ nhớ ngay lập tức – bộ mô tả quá trình của nó nằm trong bộ nhớ (bộ mô tả quá trình chỉ chiếm một lượng bộ nhớ nhỏ). Trạng thái của quy trình trở thành EXIT_ZOMBIE và cha mẹ của quy trình được thông báo rằng quy trình con của nó đã chết với tín hiệu SIGCHLD. Quá trình cha sau đó được cho là thực hiện lệnh gọi hệ thống Wait () để đọc trạng thái thoát của tiến trình chết và các thông tin khác. Điều này cho phép tiến trình cha mẹ lấy thông tin từ tiến trình chết. Sau khi Wait () được gọi, quá trình zombie bị xóa hoàn toàn khỏi bộ nhớ.

Điều này thường xảy ra rất nhanh, vì vậy bạn sẽ không thấy các quá trình zombie tích lũy trên hệ thống của mình. Tuy nhiên, nếu một quy trình cha mẹ không được lập trình đúng cách và không bao giờ gọi chờ (), những đứa trẻ zombie của nó sẽ lưu lại trong bộ nhớ cho đến khi chúng được dọn sạch.

Các tiện ích như Giám sát hệ thống Gnome, hàng đầu lệnh và ps lệnh hiển thị các quá trình zombie.

Nguy hiểm của quá trình Zombie

Quá trình zombie không sử dụng hết tài nguyên hệ thống. (Trên thực tế, mỗi người sử dụng một lượng bộ nhớ hệ thống rất nhỏ để lưu trữ bộ mô tả quy trình của nó.) Tuy nhiên, mỗi quy trình zombie vẫn giữ ID tiến trình (PID). Các hệ thống Linux có số lượng ID quá trình hữu hạn – 32767 theo mặc định trên các hệ thống 32 bit. Nếu zombie đang tích lũy với tốc độ rất nhanh – ví dụ: nếu phần mềm máy chủ được lập trình không đúng cách đang tạo ra các quy trình zombie đang tải – thì toàn bộ nhóm các PID có sẵn cuối cùng sẽ được gán cho các quy trình zombie, ngăn các quá trình khác khởi chạy.

Tuy nhiên, một vài quy trình zombie treo xung quanh không có vấn đề gì – mặc dù chúng chỉ ra lỗi với quy trình cha mẹ của chúng trên hệ thống của bạn.

Thoát khỏi quá trình Zombie

Bạn không thể tiêu diệt các quy trình zombie vì bạn có thể tiêu diệt các quy trình thông thường bằng tín hiệu SIGKILL – các quy trình zombie đã chết. Hãy nhớ rằng bạn không cần phải loại bỏ các quy trình zombie trừ khi bạn có một lượng lớn trên hệ thống của mình – một vài zombie là vô hại. Tuy nhiên, có một vài cách bạn có thể thoát khỏi quá trình zombie.

Một cách là bằng cách gửi tín hiệu SIGCHLD đến tiến trình cha. Tín hiệu này cho biết quá trình cha mẹ thực hiện lệnh gọi hệ thống Wait () và dọn sạch các zombie con của nó. Gửi tín hiệu với giết chết lệnh, thay thế pid trong lệnh bên dưới với PID của tiến trình cha:

giết -s SIGCHLD

Tuy nhiên, nếu quy trình cha không được lập trình đúng và bỏ qua các tín hiệu SIGCHLD, thì điều này sẽ không có ích. Bạn sẽ phải giết hoặc đóng quá trình cha mẹ của zombie. Khi quá trình tạo ra zombie kết thúc, init sẽ thừa hưởng các quá trình zombie và trở thành cha mẹ mới của chúng. (init là quá trình đầu tiên được khởi động trên Linux khi khởi động và được gán PID 1.) init thực hiện cuộc gọi hệ thống Wait () để dọn sạch các zombie con của nó, do đó init sẽ tạo ra các zombie ngắn. Bạn có thể khởi động lại tiến trình cha sau khi đóng nó.

Nếu một quá trình cha mẹ tiếp tục tạo ra thây ma, thì nó nên được sửa để nó gọi Wait () đúng cách để gặt hái những đứa con zombie của nó. Gửi báo cáo lỗi nếu một chương trình trên hệ thống của bạn tiếp tục tạo zombie.

Ngân Hàng Zombie (Zombie Bank) Là Gì? Ví Dụ Về Ngân Hàng Zombie

Khái niệm

Ngân hàng zombie trong tiếng Anh là Zombie Bank.

Ngân hàng zombie là một định chế tài chính mất khả năng thanh toán mà chỉ có thể tiếp tục hoạt động nhờ sự giúp đỡ ngầm hoặc công khai của chính phủ. Các tổ chức này có rất nhiều tài sản không hiệu quả trên bảng cân đối kế toán và được giữ cho không phá sản nhằm mục đích tránh gây ra hoảng loạn lan tới các ngân hàng khác.

Ngân hàng zombie được sinh ra từ sự áp chế tài chính. Khi các khoản vay trở nên tồi tệ, một cuộc tháo chạy vốn diễn ra, giá trị tài sản giảm mạnh, đôi khi các ngân hàng trung ương quyết định giữ cho các ngân hàng, doanh nghiệp hay các hộ gia đình đầy nợ nần khỏi phá sản.

Trước đây, các ngân hàng bị bỏ mặc để phá sản. Chính phủ bắt đầu can thiệp khi thấy rằng các tổ chức tài chính gặp khó khăn sẽ kích động sự hoảng loạn trong nền kinh tế.

Các nhà hoạch định chính sách muốn tránh những tổ chức tài chính lành mạnh hơn bị cuốn vào rắc rối và quyết định hành động. Kể từ đó, các cuộc tranh luận đã nổ ra về thời điểm thích hợp để ngừng sự trợ giúp này.

Hạn chế của ngân hàng zombie

Việc đóng cửa các ngân hàng gặp khó khăn có thể kích động sự hoảng loạn trong nền kinh tế. Tuy nhiên, các bằng chứng thực tế cho thấy rằng việc cho phép chúng tiếp tục hoạt động cũng có một số nhược điểm. Việc khôi phục ngân hàng có thể tiêu tốn hàng trăm tỉ đô la và cản trở tăng trưởng kinh tế.

Do tài sản của các ngân hàng zombie không bị phát mại hay thanh lí, vốn của các nhà đầu tư bị mắc kẹt, thay vì được thu hồi để sử dụng hiệu quả hơn. Ngoài ra, thay vì củng cố các công ty lành mạnh và hỗ trợ phục hồi kinh tế, các ngân hàng zombie giúp duy trì các tập đoàn mục nát.

Với việc bóp méo cơ chế thị trường, việc phân bổ nguồn lực sai làm suy yếu toàn bộ hệ thống tài chính.

Ví dụ về ngân hàng zombie

Tại Nhật Bản, khi bong bóng bất động sản sụp đổ vào năm 1990, nước này đã duy trì các ngân hàng mất khả năng thanh toán thay vì tái cấp vốn hoặc để chúng phá sản.

Gần 30 năm sau, các ngân hàng zombie của Nhật Bản vẫn có một lượng lớn các khoản nợ xấu trên sổ sách của họ. Thay vì giúp kinh tế Nhật Bản phục hồi, các ngân hàng này đã khóa chặt nền kinh tế nước này vào một cái bẫy giảm phát mà nước này chưa bao giờ thoát ra được.

(Theo investopedia)

Hằng Hà

Quá Trình Zombie Là Gì Và Làm Cách Nào Để Tiêu Diệt Nó?

Ôi Chúa ơi! Không không không. Đừng dùng kill -9.

Nó không cho quá trình một cơ hội để làm sạch:

tắt kết nối ổ cắm

dọn dẹp tập tin tạm thời

thông báo cho con của nó rằng nó sẽ biến mất

thiết lập lại các đặc điểm đầu cuối của nó và vân vân và vân vân.

Nói chung, gửi 15 và đợi một hoặc hai giây, và nếu điều đó không hiệu quả, hãy gửi 2 và nếu điều đó không hiệu quả, hãy gửi 1. Nếu không, hãy BỎ L BIN B BINNG CÁCH vì chương trình hoạt động kém!

Đừng dùng kill -9. Đừng mang ra máy gặt đập liên hợp chỉ để dọn dẹp chậu hoa.

Bạn không nên lo lắng về họ. Chúng không chiếm bất kỳ tài nguyên nào, chúng sẽ biến mất khi bố mẹ chúng kêu gọi wait() khi chính bố mẹ chết.

Đã có một câu trả lời được chấp nhận, tuy nhiên: bạn CÓ THỂ giết quá trình zombie. Đính kèm với trình gỡ lỗi cho tiến trình cha và gọi hàm Waitpid. Ví dụ: – giả sử rằng cha mẹ có PID = 100, quá trình zombie có PID = 200

$ gdb -p 100 (gdb) call waitpid(200, 0, 0) (gdb) quit

Một tiến trình zombie không có tài nguyên nào được phân bổ cho nó, ngoại trừ mục nhập trong cây quy trình. Điều này xảy ra khi một quá trình hoàn thành, tuy nhiên quá trình cha mẹ vẫn chưa gặt hái được nó, (nghĩa là wait ed trên nó).

Bạn có thể thử và buộc phụ huynh làm điều này nếu bạn muốn bằng cách gửi nó SIGCHLD ( kill -20) cho phụ huynh, nhưng không có gì đảm bảo rằng phụ huynh sẽ tôn trọng nó.

Bạn sẽ thường thấy chúng trong khoảng thời gian ngắn (ví dụ trong khi xem cây quy trình bằng cách sử dụng hàng đầu) – điều này là bình thường; Trong lát cắt thời gian giữa thời gian mà một quá trình con hoàn thành và các cuộc thăm dò của cha mẹ cho nó – quá trình con sẽ xuất hiện dưới dạng một thây ma.

Tuy nhiên, nếu bạn thấy các quá trình zombie liên tục tồn tại – điều đó không bình thường – vẫn không cần phải lo lắng – một lần nữa vì không có tài nguyên được phân bổ cho một quy trình chết – điều đó có nghĩa là ứng dụng được viết bởi các nhà phát triển tồi tệ.

Thời gian duy nhất mà bạn nên quan tâm từ các quy trình zombie, là khi bạn thấy rất nhiều trong số chúng, ví dụ nếu ứng dụng crappy tương tự được đề cập ở trên được đặt dưới tải.

Chúng tôi có rất nhiều nhà phát triển tào lao nơi tôi làm việc, và vì vậy tôi có đặc quyền xử lý các vấn đề như vậy và học tất cả các loại công cụ vô dụng trong khi làm như vậy. Trên thực tế – nhóm của tôi thường sử dụng các tập lệnh shell crappy được viết bởi các nhà phát triển crappy trong các cuộc phỏng vấn – nếu ứng viên có thể chọn rằng kịch bản đó thực sự tào lao, và cho chúng tôi biết lý do tại sao nó tệ, anh ta có một chân tốt.

Còn về khẩu súng ngắn ảo …

#! / thùng / sh #kill $ {nạn nhân} tiếng vang "Giết $ {Vict_name}."

Và hãy nhớ: luôn bắn chúng vào đầu.

Một quá trình zombie là một quá trình đã thực hiện xong, nhưng vẫn được liệt kê trong bảng quy trình.

giết -9 [cha process_name] sẽ đặt nó xuống, với định kiến ​​cực đoan.

Virus, Worm, Trojan Horse Và Zombie Là Gì?

Posted on by formej

Định nghĩa: Phần mềm phá hoại: bất kỳ phần mềm nào được viết nhằm gây nên những hư hại hay chiếm dụng tài nguyên của máy tính mục tiêu. Phần mềm phá hoại thường được che giấu hay hoá trang như là phần mềm hợp lệ. Trong một vài trường hợp, nó tự lây lan sang những máy tính khác qua thư điện tử hay đĩa mềm đã bị nhiễm. Những loại phần mềm phá hoại gồm có virus, ngựa thành Troa (Trojan horse), sâu (worm) và phần mềm bí mật để khởi động các cuộc tấn công làm quá tải (denial-of-service-DoS)

Một vài khía cạnh bảo mật của máy tính đã bị tai tiếng khi để cho những phần mềm phá hoại lan tràn trên máy tính của người dùng. Virus, sâu, ngựa Troas, bom luận lý, âm binh, đánh cắp mật mã – danh sách này ngày càng dài hơn. Những loại phần mềm phá hoại khác nhau có những phương thức hoạt động và nguy cơ gây hại khác nhau.

Những virus như Chernobyl, Melissa và chương trình chúng tôi đã gây nên những thiệt hại máy tính to lớn sau khi lan tràn trên khắp thế giới qua đường e-mail vào năm ngoái. Kiểu tấn công làm quá tải DoS cũng đánh ngã quỵ nhiều Web site thương mại điện tử quan trọng vào đầu năm nay, được khởi động bằng những phần mềm phá hoại, ẩn nấp trong hàng trăm máy tính kết nối Internet mà chủ nhân của chúng không biết.

Các tổ chức công nghiệp, chuyên gia và người tình nguyện đã nhanh chóng phân loại phần mềm phá hoại, đưa ra những lời cảnh báo và tiếp thị phần mềm được thiết kế để phát hiện, định vị và xoá những chương trình như vậy. Mã chương trình phá hoại xuất hiện hàng tháng, do cộng đồng những lập trình viên giấu mặt tạo ra với động cơ rõ ràng muốn phá hoại, đánh cắp thông tin hay đôi lúc chỉ là muốn chứng tỏ tài năng kỹ thuật.

Mối đe dọa của virus Virus là một loại phần mềm phá hoại nổi tiếng nhất. Những chương trình này đã bí mật tự gắn mình vào các chương trình khác. Điều làm cho chúng trở nên nguy hiểm là trước khi phá hoại theo những gì được lập trình sẵn, chúng sẽ tự sao chép vào những tập tin chương trình khác. Vì vậy, virus máy tính lây nhiễm và nhân bản theo cách gần giống như virus sinh học.

Theo nhận định của giám đốc công ty McAfee thì phạm vi tác hại đã có những thay đổi quan trọng trong vài năm qua. Cách đây 5-6 năm, virus lây lan qua đĩa mềm và sự lây nhiễm mang tính địa phương; tốc độ lây lan cũng chậm hơn ngày nay. Khi có những ứng dụng có macro như Microsoft Outlook hay Word thì cũng xuất hiện vô số virus macro. Năm ngoái xuất hiện Melissa và những virus e-mail, đến cuối năm là virus có tên BubbleBoy có khả năng lây nhiễm khi người dùng chỉ mở e-mail vì nó dùng ngôn ngữ kịch bản Visual Basic trong e-mail này. Virus vẫn là vấn đề lớn nhất về bảo mật máy tính với thực trạng có nhiều virus đang hoành hành và virus mới vẫn tiếp tục xuất hiện hàng ngày.

Thời gian cao điểm xuất hiện virus mới là sau những ngày nghỉ thu và đông – ứng với thời gian nghỉ của các trường học, khi các lập trình viên trẻ tuổi có thời gian để phát triển virus mới.

Macro virus, được kích hoạt bởi các tác vụ chạy tự động bên trong những chương trình như Microsoft Word, hiện là mối đe doạ lớn nhất. Ngoài ra còn có một vài loại tinh vi như các virus đa hình và tàng hình, có khả năng lẩn tránh sự phát hiện bằng cách thay đổi cấu trúc bên trong của chúng.

Những mối đe dọa khác Ngoài virus, còn có những mối đe dọa ngày càng lớn từ những loại phần mềm phá hoại khác gồm ngựa thành Troas, sâu và DoS cũng như các ứng dụng nhúng Java ác ý.

Ngựa thành Troas, tương tự như truyền thuyết gắn với tên này, là một chương trình tỏ ra hợp lệ nhưng lại che giấu chức năng ngầm có khả năng phá hoại. Loại Trojan horse phổ biến thường được phân tán bằng e-mail với mục đích đánh cắp mật mã từ máy tính của nạn nhân và sau đó gửi dữ liệu đánh cắp được đến một người nhận nặc danh qua đường e-mail.

Sâu chiếm dụng tài nguyên của máy tính như bộ nhớ và băng thông mạng, giảm tốc độ của cả PC và server. Không những thế, đôi lúc sâu còn xóa dữ liệu và lây lan nhanh chóng bằng e-mail.

Đối với loại tấn công làm quá tải DoS, những Web site mục tiêu sẽ bị tràn ngập bởi các luồng thông tin Internet cố ý. Cách tấn công này dựa vào việc nạp các chương trình, đôi lúc còn được gọi là zombie, vốn được giấu trước đó trên hàng trăm máy tính kết nối Internet thuộc về những tổ chức thứ ba vốn không bị nghi ngờ như các trường đại học.

Các ứng dụng nhúng Java phá hoại, đánh cắp thông tin hay gây ra những hư hại cho máy tính của người dùng truy cập đến các Web site xấu. Dù các ứng dụng nhúng Java phá hoại chưa phải là vấn đề lớn nhưng các nhà sản xuất trình chống virus cho rằng chúng sẽ là mối đe dọa tiếp theo.

NHỮNG LOẠI PHẦN MỀM PHÁ HOẠI CHÍNH

1. Virus. Phần mềm có khả năng tự gắn nó với chương trình khác. Một khi chương trình ký chủ được khởi động, virus này sẽ được kích hoạt. Virus có thể gây hư hại như xóa chương trình hay dữ liệu nhưng trước tiên nó sẽ lây nhiễm lên máy tính bằng cách gắn bản sao của chính nó vào các chương trình thực thi khác. Một số loại virus có khả năng tự lây lan qua đường e-mail.

2. Macro virus. Loại virus không nằm trong bản thân chương trình thực thi nhưng lại ở trong phần macro của tài liệu như Microsoft Word hay bảng tính Excel.

3. Trojan Horse. Chương trình có vẻ thực hiện một công việc hợp lệ nhưng đồng thời cũng thực hiện một hoạt động gây hại khi được thực thi. Trojan Horse thường được dùng để đánh cắp mật khẩu trong máy tính. Khác với virus, Trojan Horse không tự nhân bản.

4. Worm. Chương trình tự nhân bản trên đĩa cứng, bộ nhớ của máy tính và qua mạng và vì thế chiếm dụng tài nguyên máy tính. Worm khác với virus là không có mục đính “bỏ bom” hay mục đích khác ngoài việc nhân bản. Một số worm có khả năng tự lây lan sang máy tính khác qua e-mail.

5. Zombie. Chương trình bí mật khống chế một máy tính kết nối Internet khác, sau đó dùng máy tính này để bắt đầu những cuộc tấn công mà người ta không thể lần ra được dấu vết của người đã tạo ra zombie này.

Computerworld

Bình chọn

Share this:

Twitter

Facebook

Reddit

Like this:

Số lượt thích

Đang tải…