Gruselige Halloween-Linux-Befehle

Gruselige Halloween-Linux-Befehle

Auch wenn nicht Halloween ist, lohnt es sich, sich auf die gruselige Seite von Linux zu konzentrieren. Welcher Befehl könnte Bilder von Geistern, Hexen und Zombies anzeigen? Was wird den „Süßes oder Saures“-Geist fördern?

Krypta

Nun ja, Krypta sehen wir ständig. Trotz des Namens ist Crypt kein Tresor oder eine Grabgrube für Junk-Dateien, sondern ein Befehl, der den Inhalt von Dateien verschlüsselt. Heutzutage wird Crypt normalerweise als Skript implementiert, das seine Arbeit durch den Aufruf einer Binärdatei namens mcrypt erledigt, die den alten Crypt-Befehl emuliert. Die direkte Verwendung des Befehls mycrypt ist die bessere Wahl.

$ mcrypt x
Geben Sie die Passphrase ein (maximal 512 Zeichen)
Bitte verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben sowie Zahlen.
Passphrase eingeben:
Passphrase eingeben:

Datei x wurde verschlüsselt.

Beachten Sie, dass der Befehl mcrypt eine zweite Datei mit der Erweiterung .nc erstellt. Die Dateien, die Sie verschlüsseln, werden dadurch nicht überschrieben.

Der Befehl mcrypt verfügt über Optionen für Schlüsselgröße und Verschlüsselungsalgorithmus. Sie können den Schlüssel auch in den Optionen angeben, der Befehl mcrypt rät jedoch davon ab.

töten

Es gibt auch den Kill-Befehl – ​​der natürlich nicht zum Töten gedacht ist, sondern dazu, Prozesse sowohl zwangsweise als auch unnötig zu beenden, je nach den Anforderungen für ihre ordnungsgemäße Beendigung. Natürlich hört Linux hier nicht auf. Stattdessen verfügt es über verschiedene Kill-Befehle zum Beenden von Prozessen. Wir haben kill, pkill, killall, killpg, rfkill, skill (ausgesprochen es-kill), tgkill, tkill und xkill.

$ töte alles, lauf mich
[1] ./runme beendet
[2] ./runme beendet
[3]- ./runme beendet
[4]+ ./runme beendet

Fetzen

Linux-Systeme unterstützen auch einen Befehl namens shred. Der Befehl „shred“ überschreibt Dateien, um ihren vorherigen Inhalt zu verbergen und sicherzustellen, dass sie nicht mit Festplattenwiederherstellungstools wiederhergestellt werden können. Denken Sie daran, dass der Befehl „rm“ grundsätzlich nur den Verweis auf die Datei im Verzeichnis „file“ entfernt, aber nicht unbedingt den Inhalt von der Festplatte löscht oder überschreibt. Der Befehl shred überschreibt den Inhalt einer Datei.

$ zerfetzen dupes.txt
$ mehr dupes.txt
▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒

Zombies

Obwohl es sich nicht um einen Befehl handelt, sind Zombies eine sehr hartnäckige Präsenz auf Linux-Systemen. Zombies sind im Grunde die Überreste abgebrochener Prozesse, die nicht vollständig bereinigt wurden. So sollten Prozesse eigentlich nicht funktionieren – tote Prozesse herumhängen zu lassen, anstatt sie einfach sterben und in den digitalen Himmel aufsteigen zu lassen. Die Existenz von Zombies ist also ein Hinweis darauf, dass mit dem Prozess, der sie hier bleiben lässt, etwas nicht stimmt.

Ob auf Ihrem System noch Zombieprozesse vorhanden sind, können Sie ganz einfach überprüfen, indem Sie sich die Kopfzeile des obersten Befehls ansehen.

$ nach oben
oben – 18:50:38, 6 Tage aktiv, 6:36, 2 Benutzer, durchschnittliche Auslastung: 0,00, 0,00, 0,00
Aufgaben: 171 insgesamt, 1 läuft, 167 schläft, 0 angehalten, 3 Zombie `< ==`
%CPU(s): 0,0 us, 0,0 sy, 0,0 ni, 99,9 id, 0,1 wa, 0,0 hi, 0,0 si, 0,0 st
KiB-Speicher: 2003388 gesamt, 250840 frei, 545832 verwendet, 1206716 Buff/Cache
KiB-Austausch: 9765884 insgesamt, 9765764 frei, 120 verwendet. 1156536 verfügbare Mem

schrecklich! Es zeigt, dass es drei Zombie-Prozesse gibt.

um Mitternacht

Manchmal heißt es, dass an Halloween die Geister der Toten von Sonnenuntergang bis Mitternacht umherwandern. Linux kann ihre Abreise mit dem Befehl „at midnight“ verfolgen. Wird verwendet, um die Ausführung eines Jobs zum nächsten angegebenen Zeitpunkt zu planen. at fungiert als einmaliger Cron.

$ um Mitternacht
Warnung: Befehle werden mit /bin/sh ausgeführt
at> echo 'die Geister der Toten sind gegangen'
um> <EOT>
Job 3 am Do Okt 31 00:00:00 2017

Daemon

Linux-Systeme sind außerdem in hohem Maße auf Daemons angewiesen – Prozesse, die im Hintergrund ausgeführt werden und einen Großteil der Systemfunktionalität bereitstellen. Viele Daemons haben Namen, die auf „d“ enden. Das „d“ steht für Daemon und zeigt an, dass dieser Prozess immer läuft und einige wichtige Funktionen unterstützt. Manche verwenden das Wort „Dämon“.

$ ps -ef | grep sshd
root 1142 1 0 Okt19 ? 00:00:00 /usr/sbin/sshd -D
root 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv]
$ ps -ef | grep-Daemon | grep -v grep
Nachricht+ 790 1 0 Okt19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation
root 836 1 0 Okt19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon

Zusammenfassen

Oben sind die gruseligen Halloween-Linux-Befehle, die ich Ihnen vorgestellt habe. Ich hoffe, sie sind hilfreich für Sie. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten!

Das könnte Sie auch interessieren:
  • 10 beliebte Windows-Apps, die auch unter Linux verfügbar sind
  • Detaillierte Erläuterung des Win10 Bash/WSL-Debuggens von .NET Core-Anwendungen in der Linux-Umgebung
  • So verwenden Sie Crontab zur regelmäßigen Überwachung und Wartung von Tomcat-Anwendungen unter Linux
  • Ausführen von Windows-Anwendungen unter Linux
  • Detailliertes Tutorial zum Kompilieren und Installieren von Python3.6 unter Linux
  • Tutorial zum Konfigurieren und Verwenden des i3-Fenstermanagers unter Linux
  • 10 Gründe, warum Linux immer beliebter wird
  • 27 Linux-Befehle zum Bearbeiten von Dokumenten, die es wert sind, gesammelt zu werden
  • 11 Linux-KDE-Anwendungen, die Sie nicht kannten

<<:  JavaScript, um den Effekt des Klickens auf das Untermenü zu erzielen

>>:  Konfigurationsschritte für die MySQL-Gruppenreplikation (empfohlen)

Artikel empfehlen

Entwicklungshandbuch für Chrome-Plugins (Erweiterungen) (vollständige Demo)

Inhaltsverzeichnis Vorne geschrieben Vorwort Was ...

JavaScript-Wissen: Konstruktoren sind auch Funktionen

Inhaltsverzeichnis 1. Definition und Aufruf des K...

So konfigurieren Sie einen Pfadalias für das React-Scaffolding

Die React-Version beim Schreiben dieses Artikels ...

Grafische Einführung in den Unterschied zwischen := und = in MySQL

Der Unterschied zwischen := und = = Nur beim Setz...

Mehrere Methoden zur Lösung des Problems des MySQL-Fuzzy-Abfrageindexfehlers

Wenn wir das Platzhalterzeichen „like %“ verwende...

Remotedesktopverbindung zwischen Windows und Linux

Wenn es um eine Remotedesktopverbindung zu Linux ...

Implementierungsprozessdatensatz für benutzerdefinierte Vue-Tabellenspalten

Inhaltsverzeichnis Vorwort Rendern setTable-Kompo...

Nginx-Anti-Crawler-Strategie, um UA am Crawlen von Websites zu hindern

Anti-Crawler-Richtliniendatei hinzugefügt: vim /u...

Einführung in die Funktionen und Verwendung von Wert- und Namensattributen in HTML

1. Der in der Schaltfläche verwendete Wert bezieht...

So löschen Sie node_modules und installieren es neu

Inhaltsverzeichnis Schritt 1: Installieren Sie no...

Einführung in die Verwendung des HTML-Basistags target=_parent

Der <base>-Tag gibt die Standardadresse oder...

Ausführliche Erläuterung zum MySQL-Lernen einer Datenbanksicherung

Inhaltsverzeichnis 1.DB, DBMS, SQL 2. Eigenschaft...