Auch wenn nicht Halloween ist, lohnt es sich, sich auf die gruselige Seite von Linux zu konzentrieren. Welcher Befehl könnte Bilder von Geistern, Hexen und Zombies anzeigen? Was wird den „Süßes oder Saures“-Geist fördern? Krypta Nun ja, Krypta sehen wir ständig. Trotz des Namens ist Crypt kein Tresor oder eine Grabgrube für Junk-Dateien, sondern ein Befehl, der den Inhalt von Dateien verschlüsselt. Heutzutage wird Crypt normalerweise als Skript implementiert, das seine Arbeit durch den Aufruf einer Binärdatei namens mcrypt erledigt, die den alten Crypt-Befehl emuliert. Die direkte Verwendung des Befehls mycrypt ist die bessere Wahl. $ mcrypt x Geben Sie die Passphrase ein (maximal 512 Zeichen) Bitte verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben sowie Zahlen. Passphrase eingeben: Passphrase eingeben: Datei x wurde verschlüsselt. Beachten Sie, dass der Befehl mcrypt eine zweite Datei mit der Erweiterung .nc erstellt. Die Dateien, die Sie verschlüsseln, werden dadurch nicht überschrieben. Der Befehl mcrypt verfügt über Optionen für Schlüsselgröße und Verschlüsselungsalgorithmus. Sie können den Schlüssel auch in den Optionen angeben, der Befehl mcrypt rät jedoch davon ab. töten Es gibt auch den Kill-Befehl – der natürlich nicht zum Töten gedacht ist, sondern dazu, Prozesse sowohl zwangsweise als auch unnötig zu beenden, je nach den Anforderungen für ihre ordnungsgemäße Beendigung. Natürlich hört Linux hier nicht auf. Stattdessen verfügt es über verschiedene Kill-Befehle zum Beenden von Prozessen. Wir haben kill, pkill, killall, killpg, rfkill, skill (ausgesprochen es-kill), tgkill, tkill und xkill. $ töte alles, lauf mich [1] ./runme beendet [2] ./runme beendet [3]- ./runme beendet [4]+ ./runme beendet Fetzen Linux-Systeme unterstützen auch einen Befehl namens shred. Der Befehl „shred“ überschreibt Dateien, um ihren vorherigen Inhalt zu verbergen und sicherzustellen, dass sie nicht mit Festplattenwiederherstellungstools wiederhergestellt werden können. Denken Sie daran, dass der Befehl „rm“ grundsätzlich nur den Verweis auf die Datei im Verzeichnis „file“ entfernt, aber nicht unbedingt den Inhalt von der Festplatte löscht oder überschreibt. Der Befehl shred überschreibt den Inhalt einer Datei. $ zerfetzen dupes.txt $ mehr dupes.txt ▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒ Zombies Obwohl es sich nicht um einen Befehl handelt, sind Zombies eine sehr hartnäckige Präsenz auf Linux-Systemen. Zombies sind im Grunde die Überreste abgebrochener Prozesse, die nicht vollständig bereinigt wurden. So sollten Prozesse eigentlich nicht funktionieren – tote Prozesse herumhängen zu lassen, anstatt sie einfach sterben und in den digitalen Himmel aufsteigen zu lassen. Die Existenz von Zombies ist also ein Hinweis darauf, dass mit dem Prozess, der sie hier bleiben lässt, etwas nicht stimmt. Ob auf Ihrem System noch Zombieprozesse vorhanden sind, können Sie ganz einfach überprüfen, indem Sie sich die Kopfzeile des obersten Befehls ansehen. $ nach oben oben – 18:50:38, 6 Tage aktiv, 6:36, 2 Benutzer, durchschnittliche Auslastung: 0,00, 0,00, 0,00 Aufgaben: 171 insgesamt, 1 läuft, 167 schläft, 0 angehalten, 3 Zombie `< ==` %CPU(s): 0,0 us, 0,0 sy, 0,0 ni, 99,9 id, 0,1 wa, 0,0 hi, 0,0 si, 0,0 st KiB-Speicher: 2003388 gesamt, 250840 frei, 545832 verwendet, 1206716 Buff/Cache KiB-Austausch: 9765884 insgesamt, 9765764 frei, 120 verwendet. 1156536 verfügbare Mem schrecklich! Es zeigt, dass es drei Zombie-Prozesse gibt. um Mitternacht Manchmal heißt es, dass an Halloween die Geister der Toten von Sonnenuntergang bis Mitternacht umherwandern. Linux kann ihre Abreise mit dem Befehl „at midnight“ verfolgen. Wird verwendet, um die Ausführung eines Jobs zum nächsten angegebenen Zeitpunkt zu planen. at fungiert als einmaliger Cron. $ um Mitternacht Warnung: Befehle werden mit /bin/sh ausgeführt at> echo 'die Geister der Toten sind gegangen' um> <EOT> Job 3 am Do Okt 31 00:00:00 2017 Daemon Linux-Systeme sind außerdem in hohem Maße auf Daemons angewiesen – Prozesse, die im Hintergrund ausgeführt werden und einen Großteil der Systemfunktionalität bereitstellen. Viele Daemons haben Namen, die auf „d“ enden. Das „d“ steht für Daemon und zeigt an, dass dieser Prozess immer läuft und einige wichtige Funktionen unterstützt. Manche verwenden das Wort „Dämon“. $ ps -ef | grep sshd root 1142 1 0 Okt19 ? 00:00:00 /usr/sbin/sshd -D root 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv] $ ps -ef | grep-Daemon | grep -v grep Nachricht+ 790 1 0 Okt19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation root 836 1 0 Okt19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon Zusammenfassen Oben sind die gruseligen Halloween-Linux-Befehle, die ich Ihnen vorgestellt habe. Ich hoffe, sie sind hilfreich für Sie. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten! Das könnte Sie auch interessieren:
|
<<: JavaScript, um den Effekt des Klickens auf das Untermenü zu erzielen
>>: Konfigurationsschritte für die MySQL-Gruppenreplikation (empfohlen)
In diesem Artikelbeispiel wird der spezifische Co...
PHP-bezogene Pfade in der Ubuntu-Umgebung PHP-Pfa...
Inhaltsverzeichnis Registrieren von Komponenten K...
Der Dateiserver ist einer der am häufigsten verwe...
Wirkung Um HTML zu implementieren, bereiten Sie z...
Inhaltsverzeichnis 1 Unterschied 1.1 Raumbelegung...
In diesem Artikelbeispiel wird der spezifische JS...
CentOS 8 ist offiziell veröffentlicht! CentOS ent...
Inhaltsverzeichnis Vorwort So kapseln Sie eine To...
1. Übergeordnetes Div definiert Pseudoklassen: af...
In diesem Artikel werden die einzelnen Schritte z...
Inhaltsverzeichnis Überblick Die Geschichte der C...
Wenn wir lernen, Webseiten zu entwickeln, ist das...
Inhaltsverzeichnis Controllertyp von k8s Beziehun...
1. Frage: Ich habe in diesen Tagen Einfügevorgäng...