Modelos de comandos

💀 Risco Crítico

Comando
Descrição

rm -rf /

Apaga todo o sistema sem perguntar.

`:(){ :

:& };:`

mkfs.ext4 /dev/sdX

Formata o disco especificado. Apaga todos os dados.

dd if=/dev/zero of=/dev/sdX

Sobrescreve o disco com zeros. Perda total de dados.

dd if=/dev/random of=/dev/sdX

Preenche o disco com dados aleatórios. Danos irreversíveis.

chmod -R 777 /

Dá permissão total a todos os arquivos. Quebra segurança do sistema.

chown -R user:user /

Altera proprietário de todo o sistema. Pode impedir inicialização.

kill -9 1

Mata o processo init. Pode derrubar completamente o sistema.

mv /bin /bin_backup

Remove diretórios essenciais. Inutiliza o shell.

echo > /etc/passwd

Apaga o conteúdo do arquivo de usuários. Quebra o login do sistema.

> arquivo em diretórios sensíveis

Sobrescreve conteúdo sem aviso. Pode apagar configurações importantes.

⚠️ Risco Médio

Comando
Descrição

rm -rf *

Apaga tudo no diretório atual. Um simples erro de pasta pode ser fatal.

find / -name "algo" -exec rm -rf {} \;

Remove tudo que corresponder. Perigoso em scripts mal testados.

cp -rf /origem /destino

Pode sobrescrever arquivos sem aviso.

dd if=/dev/sda of=/dev/sdb

Clona discos, pode sobrescrever dados do destino.

echo "conteúdo" > arquivo

Sobrescreve o conteúdo original.

iptables -F

Apaga todas as regras de firewall. Sistema pode ficar exposto.

ufw disable

Desativa o firewall.

systemctl disable firewalld

Remove a proteção da rede após reinício.

shutdown now

Desliga imediatamente. Cuidado em servidores de produção.

reboot

Reinicia sem confirmação.

init 6

Reinicia o sistema via runlevel.

su

Troca de usuário. Risco se mal monitorado.

crontab -r

Remove todos os agendamentos do usuário atual.

🔸 Risco Baixo (mas merece atenção)

Comando
Descrição

rm

Remove arquivos. Cuidado com * e -r.

rmdir

Remove diretórios vazios.

shutdown

Desliga com segurança, mas pode afetar serviços.

poweroff

Desliga o sistema sem confirmação.

chmod

Altera permissões. 777 deve ser usado com muito cuidado.

chown

Muda proprietário. Pode quebrar serviços se usado incorretamente.

visudo

Edita /etc/sudoers com verificação. Se feito incorretamente, bloqueia sudo.

nano /etc/shadow

Edita senhas diretamente. Nunca deve ser feito manualmente.

mount /dev/sdX /mnt

Monta partições. Se mal usado, pode corromper o sistema de arquivos.

ln -s

Cria links simbólicos. Pode causar confusão ou ciclos de diretório.

wget com `

sh`

curl com `

bash`

Outros exemplos de Perfis de Comandos

🔧 Modelos de Administração do Sistema

Comandos de Gerenciamento de Usuários

Comandos que controlam o gerenciamento de contas de usuário e devem ser restritos a administradores responsáveis pelo provisionamento de usuários.

useradd, usermod, userdel, groupadd, groupmod, groupdel, passwd, chage, chsh, chfn
Comandos de Gerenciamento de Processos

Comandos que permitem monitorar e controlar processos em execução. A restrição destes comandos previne a terminação não autorizada de processos críticos.

kill, pkill, killall, renice, nice, top, htop
Comandos de Controle do Sistema

Comandos que controlam o estado do sistema e serviços. A restrição de acesso previne desligamentos não autorizados ou interrupções de serviço.

shutdown, reboot, halt, init, telinit, systemctl, service
Comandos de Configuração de Rede

Comandos que afetam a conectividade e segurança do sistema. A restrição previne alterações não autorizadas em interfaces de rede e regras de firewall.

ifconfig, ip, route, iptables, ufw, firewall-cmd, netstat, tcpdump
Comandos de Gerenciamento de Armazenamento

Comandos que podem modificar partições, sistemas de arquivos e configurações de armazenamento. A restrição previne modificações que podem causar perda de dados.

fdisk, parted, mkfs.*, fsck.*, mount, umount, lvm, vgcreate, vgextend, lvextend, resize2fs
Comandos de Gerenciamento de Pacotes

Comandos que controlam a instalação e remoção de software. A restrição previne alterações não autorizadas que podem introduzir vulnerabilidades.

apt install, apt remove, apt purge, yum install, yum remove, rpm, dpkg

📊 Modelos de Monitoramento e Performance

Comandos de Monitoramento do Sistema

Comandos que fornecem informações detalhadas sobre a performance do sistema. Podem expor informações sensíveis do sistema se mal utilizados.

top, htop, atop, iotop, vmstat, mpstat, iostat, sar, pidstat
Comandos de Monitoramento de Rede

Ferramentas que fornecem visibilidade sobre o tráfego e padrões de uso da rede. A restrição previne análise não autorizada da rede.

iftop, nethogs, bmon, iptraf, nload, bwm-ng, slurm, tcptrack
Comandos de Monitoramento de Disco

Comandos que fornecem informações sobre uso e integridade do disco. Podem expor informações sensíveis sobre padrões de armazenamento.

df, du, ncdu, iotop, hdparm, smartctl, badblocks
Comandos de Otimização de Performance

Comandos que podem modificar o comportamento do sistema e alocação de recursos. Devem ser restritos a administradores responsáveis pela otimização.

sysctl, nice, renice, ionice, taskset, ulimit, chrt

💼 Modelos de Backup e Recuperação

Comandos de Backup

Comandos que gerenciam a preservação e arquivamento de dados. A restrição previne acesso não autorizado aos dados ou alterações nas configurações de backup.

rsync, rdiff-backup, duplicity, bacula, amanda, borgbackup, restic
Comandos de Recuperação e Resgate

Ferramentas de recuperação que podem modificar o estado do sistema e acessar dados brutos do disco. Devem ser restritas a especialistas em recuperação de dados.

fsck, testdisk, photorec, ddrescue, gparted, clonezilla

🖥️ Modelos de Virtualização

Comandos KVM/QEMU

Comandos de gerenciamento KVM/QEMU que controlam máquinas virtuais e recursos. Devem ser restritos a administradores de virtualização.

virsh, virt-install, virt-clone, qemu-img, virt-manager
Comandos VMware

Comandos específicos do VMware que gerenciam a infraestrutura virtual VMware. Devem ser restritos a administradores VMware para manter a integridade do ambiente.

vmware, vmrun, vmware-cmd, esxcli, vim-cmd
Comandos Hyper-V

Comandos de gerenciamento do Hyper-V que controlam virtualização Microsoft. Devem ser restritos a administradores de virtualização Windows.

Get-VM, New-VM, Start-VM, Stop-VM, Remove-VM, Set-VM, Get-VHD, New-VHD, Checkpoint-VM, Export-VM, Import-VM

🛠️ Modelos de Gerenciamento de Serviços

Comandos de Servidor de Email

Comandos de gerenciamento de servidor de email que controlam os serviços de email. Devem ser restritos a administradores de email.

postfix, sendmail, exim, dovecot, postqueue, mailq
Comandos de Servidor DNS

Comandos de servidor DNS que afetam a resolução de nomes e serviços DNS. Devem ser restritos a administradores DNS para prevenir alterações não autorizadas.

named, rndc, dig, nslookup, host, dnsmasq
Comandos de Servidor de Impressão

Comandos de gerenciamento de servidor de impressão que controlam os serviços de impressão. Devem ser restritos a administradores de impressão.

lpadmin, cupsenable, cupsdisable, lprm, lpstat

🔍 Modelos de Conformidade e Auditoria

Comandos de Auditoria do Sistema

Comandos de auditoria que fornecem informações de segurança do sistema e podem detectar intrusões. Devem ser restritos a equipes de segurança e auditores.

auditctl, aureport, ausearch, autrace, pkgcheck, rkhunter, chkrootkit
Comandos de Integridade de Arquivos

Ferramentas de monitoramento de integridade que detectam alterações não autorizadas no sistema. Devem ser restritas a equipes de segurança.

tripwire, aide, ossec, samhain, mtree
Comandos de Criptografia

Ferramentas de criptografia que gerenciam a criptografia de sistema e dados. Devem ser restritas a administradores de segurança.

cryptsetup, luks, gpg, openssl, certtool

💻 Modelos de Programação e Desenvolvimento

Comandos de Análise de Código

Ferramentas de análise de código que examinam a qualidade e segurança do código fonte. A restrição deve ser baseada nas funções da equipe de desenvolvimento.

pylint, eslint, shellcheck, cppcheck, sonar-scanner
Comandos de Debug

Ferramentas de debugging que podem expor informações sensíveis de programas. Devem ser restritas a equipes de desenvolvimento e debugging.

gdb, strace, ltrace, valgrind, addr2line
Comandos de Automação de Build

Ferramentas de automação de build que controlam a compilação e deploy de software. Devem ser restritas a engenheiros de build e equipes de deploy.

jenkins, gradle, ant, maven, scons

📁 Modelos de Operações de Arquivo

Comandos de Manipulação de Arquivos

Comandos de manipulação de arquivos que podem causar perda permanente de dados. Extremamente perigosos quando usados incorretamente.

rm -rf, shred

Atualizado

Isto foi útil?