Heim > Schlagzeilen > Kennen Sie diese sechs „schrecklichen' Linux-Befehle immer noch nicht?

Kennen Sie diese sechs „schrecklichen' Linux-Befehle immer noch nicht?

Freigeben: 2021-12-20 10:34:34
nach vorne
2093 Leute haben es durchsucht

Sechs „schreckliche“ Linux-Befehle

Einer: crypt

Wir haben ständig Crypt. Wie der Name schon sagt, handelt es sich bei Crypt nicht um einen unterirdischen Palast oder ein unterirdisches Grab zum Speichern von Junk-Dateien, sondern um einen Befehl zum Verschlüsseln von Dateiinhalten.

Heutzutage wird „crypt“ meist als Skript implementiert: Es emuliert den älteren Crypt-Befehl, indem es ein Binärprogramm namens mcrypt aufruft, um seine Aufgabe zu erledigen. Die direkte Verwendung des mycrypt-Befehls ist eine bessere Option.

$ mcrypt x
Enter the passphrase (maximum of 512 characters)
Please use a combination of upper and lower case letters and numbers.
Enter passphrase:
Enter passphrase:
File x was encrypted.
Nach dem Login kopieren

Bitte beachten Sie: Der mcrypt-Befehl erstellt eine zweite Datei mit der Erweiterung „.nc“.

Die Dateien, die Sie verschlüsseln, werden nicht überschrieben. Der Befehl mcrypt bietet Optionen für die Schlüsselgröße und den Verschlüsselungsalgorithmus. Sie können optional auch einen Schlüssel angeben, der Befehl mcrypt rät davon jedoch ab. „Zweitens: Töten“ Beenden Sie es ordnungsgemäß. Natürlich hört Linux hier nicht auf. Stattdessen verfügt es über eine Vielzahl von Kill-Befehlen, die Sie in Ihrer Befehlszeile verwenden können.

Wir haben kill, pkill, killall, killpg, rfkill, skills (siehe es-kill), tgkill, tkill und xkill.

$ killall runme
[1] Terminated ./runme
[2] Terminated ./runme
[3]- Terminated ./runme
[4]+ Terminated ./runme
Nach dem Login kopieren

Drei: shred

Kennen Sie diese sechs „schrecklichen Linux-Befehle immer noch nicht?

Das Linux-System unterstützt auch einen Befehl namens shred. Der Befehl shred überschreibt Dateien, um vorherige Inhalte zu verbergen und stellt sicher, dass sie nicht mit Tools zur Festplattenwiederherstellung wiederhergestellt werden können. Denken Sie daran: Der Befehl rm entfernt im Grunde nur Dateiverweise in Verzeichnisdateien, löscht oder überschreibt jedoch nicht unbedingt Inhalte von der Festplatte. Der Befehl shred überschreibt den Inhalt der Datei.

$ shred dupes.txt
$ more dupes.txt
▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒
Nach dem Login kopieren
Vier: Zombies

Kennen Sie diese sechs „schrecklichen Linux-Befehle immer noch nicht?

Obwohl Zombies (Zombie-Prozess) kein Befehl ist, ist er auf Linux-Systemen tief verwurzelt. Zombies sind im Grunde die Überreste toter Prozesse, die nicht vollständig ausgelöscht wurden.

Prozesse sollen nicht auf diese Weise ablaufen – tote Prozesse sollten verweilen, anstatt sie einfach sterben und in den digitalen Himmel gehen zu lassen. Die Existenz von Zombies weist also auf einen Fehler im Prozess hin, der sie zurückgelassen hat.
Überprüfen Sie, ob auf Ihrem System noch Zombie-Prozesse vorhanden sind, indem Sie sich die Kopfzeile des obersten Befehls ansehen.

So gruselig! Oben sind drei Zombie-Prozesse dargestellt. Kennen Sie diese sechs „schrecklichen Linux-Befehle immer noch nicht?

$ top
top - 18:50:38 up 6 days, 6:36, 2 users, load average: 0.00, 0.00, 0.00
Tasks: 171 total, 1 running, 167 sleeping, 0 stopped, 3 zombie <==
%Cpu(s): 0.0 us, 0.0 sy, 0.0 ni, 99.9 id, 0.1 wa, 0.0 hi, 0.0 si, 0.0 st
KiB Mem : 2003388 total, 250840 free, 545832 used, 1206716 buff/cache
KiB Swap: 9765884 total, 9765764 free, 120 used. 1156536 avail Mem
Nach dem Login kopieren

Fünf: um Mitternacht

Die Seelen der Toten werden vom Sonnenuntergang bis spät in die Nacht wandern. Unter Linux können Benutzer mit Hilfe des Befehls „at midnight“ nachverfolgen, ob sie gegangen sind. at wird verwendet, um Aufgaben zu planen, die zum nächsten angegebenen Zeitpunkt ausgeführt werden sollen. Es funktioniert wie eine einmalige geplante Aufgabe (cron).

$ at midnight
warning: commands will be executed using /bin/sh
at> echo &#39;the spirits of the dead have left&#39;
at> <EOT>
job 3 at Thu Oct 31 00:00:00 2017
Nach dem Login kopieren

Sechs: Daemons

Das Linux-System ist ebenfalls stark vom Daemon abhängig – diese Art von Prozess läuft im Hintergrund und stellt viele Funktionen des Systems bereit. Viele Daemons haben Namen, die auf „d“ enden. Dieses „d“ steht für „Daemon“, was anzeigt, dass der Prozess immer läuft und einige wichtige Funktionen unterstützt. Andere Dämonen buchstabieren das Wort „Daemon“.

$ ps -ef | grep sshd
root 1142 1 0 Oct19 ? 00:00:00 /usr/sbin/sshd -D
root 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv]
$ ps -ef | grep daemon | grep -v grep
message+ 790 1 0 Oct19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation
root 836 1 0 Oct19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon
Nach dem Login kopieren

Empfohlenes Lernen: „Linux-Video-Tutorial

Verwandte Etiketten:
Quelle:weixin
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage