За 25 лет контакта с Unix я никогда не видел случай, где корневая учетная запись была повреждена без самой системы, являющейся применимым. Забытые пароли могут легко быть сброшены, и я не рассматриваю что как повреждение. Был один незабываемый инцидент на Vax, выполняющем BSD, куда я случайно (не спрашивают) удалил все из/dev, включая записи для ленточного накопителя (1/4-дюймовые ленты барабана). Это делает его немного трудно для восстановления от резервного копирования.
Под Unix действительно существует ничего для повреждения. Процесс входа в систему просто запускает оболочку и петляет из корневого каталога корня. За исключением емкостно-резистивных файлов, если остальное не работает на корень, он, вероятно, не будет работать ни на кого больше. Если Вы входите в систему как корень графической системы (KDE или Gnome), все, что я могу сказать, "Просто не делают".
У Вас может быть несколько учетных записей, что у всех есть uid 0. Это может использоваться в качестве альтернативы sudo, когда существует несколько администраторов для машины. Оборотная сторона - то, что у Вас теперь есть несколько корневых учетных записей для защиты. Вы также не получаете вход, который sudo делает для Вас.
>
средства оператора "берут вывод команды, усекают именованный файл и затем пишут вывод команды к этому.
При чтении той командной строки, которую я предполагаю, Вы хотите <
, который "читается стандартный вход из этого файла, и подайте его к команде" вместо этого.
При создании себя знакомыми с перенаправлением ввода-вывода Вы могли бы найти "более безопасным" включить noclobber
установка оболочки. Это предотвращает неумышленное избиение Ваших файлов. См. свою страницу справочника оболочки и http://en.wikipedia.org/wiki/Clobbering
Эти команды ударили текстовый файл, потому что Вы сказали его (> file
усечет любой существующий файл прежде, чем записать в него). Вы, вероятно, ищете <
, что означает "вход стандарта перенаправления отсюда".