Modelos de comandos
💀 Risco Crítico
rm -rf /
Apaga todo o sistema sem perguntar.
`:(){ :
:& };:`
mkfs.ext4 /dev/sdX
Formata o disco especificado. Apaga todos os dados.
dd if=/dev/zero of=/dev/sdX
Sobrescreve o disco com zeros. Perda total de dados.
dd if=/dev/random of=/dev/sdX
Preenche o disco com dados aleatórios. Danos irreversíveis.
chmod -R 777 /
Dá permissão total a todos os arquivos. Quebra segurança do sistema.
chown -R user:user /
Altera proprietário de todo o sistema. Pode impedir inicialização.
kill -9 1
Mata o processo init. Pode derrubar completamente o sistema.
mv /bin /bin_backup
Remove diretórios essenciais. Inutiliza o shell.
echo > /etc/passwd
Apaga o conteúdo do arquivo de usuários. Quebra o login do sistema.
> arquivo em diretórios sensíveis
Sobrescreve conteúdo sem aviso. Pode apagar configurações importantes.
⚠️ Risco Médio
rm -rf *
Apaga tudo no diretório atual. Um simples erro de pasta pode ser fatal.
find / -name "algo" -exec rm -rf {} \;
Remove tudo que corresponder. Perigoso em scripts mal testados.
cp -rf /origem /destino
Pode sobrescrever arquivos sem aviso.
dd if=/dev/sda of=/dev/sdb
Clona discos, pode sobrescrever dados do destino.
echo "conteúdo" > arquivo
Sobrescreve o conteúdo original.
iptables -F
Apaga todas as regras de firewall. Sistema pode ficar exposto.
ufw disable
Desativa o firewall.
systemctl disable firewalld
Remove a proteção da rede após reinício.
shutdown now
Desliga imediatamente. Cuidado em servidores de produção.
reboot
Reinicia sem confirmação.
init 6
Reinicia o sistema via runlevel.
su
Troca de usuário. Risco se mal monitorado.
crontab -r
Remove todos os agendamentos do usuário atual.
🔸 Risco Baixo (mas merece atenção)
rm
Remove arquivos. Cuidado com * e -r.
rmdir
Remove diretórios vazios.
shutdown
Desliga com segurança, mas pode afetar serviços.
poweroff
Desliga o sistema sem confirmação.
chmod
Altera permissões. 777 deve ser usado com muito cuidado.
chown
Muda proprietário. Pode quebrar serviços se usado incorretamente.
visudo
Edita /etc/sudoers com verificação. Se feito incorretamente, bloqueia sudo.
nano /etc/shadow
Edita senhas diretamente. Nunca deve ser feito manualmente.
mount /dev/sdX /mnt
Monta partições. Se mal usado, pode corromper o sistema de arquivos.
ln -s
Cria links simbólicos. Pode causar confusão ou ciclos de diretório.
wget com `
sh`
curl com `
bash`
Outros exemplos de Perfis de Comandos
🔧 Modelos de Administração do Sistema
📊 Modelos de Monitoramento e Performance
💼 Modelos de Backup e Recuperação
🖥️ Modelos de Virtualização
🛠️ Modelos de Gerenciamento de Serviços
🔍 Modelos de Conformidade e Auditoria
💻 Modelos de Programação e Desenvolvimento
📁 Modelos de Operações de Arquivo
Atualizado
Isto foi útil?