Gruselige Halloween-Linux-Befehle

Gruselige Halloween-Linux-Befehle

Auch wenn nicht Halloween ist, lohnt es sich, sich auf die gruselige Seite von Linux zu konzentrieren. Welcher Befehl könnte Bilder von Geistern, Hexen und Zombies anzeigen? Was wird den „Süßes oder Saures“-Geist fördern?

Krypta

Nun ja, Krypta sehen wir ständig. Trotz des Namens ist Crypt kein Tresor oder eine Grabgrube für Junk-Dateien, sondern ein Befehl, der den Inhalt von Dateien verschlüsselt. Heutzutage wird Crypt normalerweise als Skript implementiert, das seine Arbeit durch den Aufruf einer Binärdatei namens mcrypt erledigt, die den alten Crypt-Befehl emuliert. Die direkte Verwendung des Befehls mycrypt ist die bessere Wahl.

$ mcrypt x
Geben Sie die Passphrase ein (maximal 512 Zeichen)
Bitte verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben sowie Zahlen.
Passphrase eingeben:
Passphrase eingeben:

Datei x wurde verschlüsselt.

Beachten Sie, dass der Befehl mcrypt eine zweite Datei mit der Erweiterung .nc erstellt. Die Dateien, die Sie verschlüsseln, werden dadurch nicht überschrieben.

Der Befehl mcrypt verfügt über Optionen für Schlüsselgröße und Verschlüsselungsalgorithmus. Sie können den Schlüssel auch in den Optionen angeben, der Befehl mcrypt rät jedoch davon ab.

töten

Es gibt auch den Kill-Befehl – ​​der natürlich nicht zum Töten gedacht ist, sondern dazu, Prozesse sowohl zwangsweise als auch unnötig zu beenden, je nach den Anforderungen für ihre ordnungsgemäße Beendigung. Natürlich hört Linux hier nicht auf. Stattdessen verfügt es über verschiedene Kill-Befehle zum Beenden von Prozessen. Wir haben kill, pkill, killall, killpg, rfkill, skill (ausgesprochen es-kill), tgkill, tkill und xkill.

$ töte alles, lauf mich
[1] ./runme beendet
[2] ./runme beendet
[3]- ./runme beendet
[4]+ ./runme beendet

Fetzen

Linux-Systeme unterstützen auch einen Befehl namens shred. Der Befehl „shred“ überschreibt Dateien, um ihren vorherigen Inhalt zu verbergen und sicherzustellen, dass sie nicht mit Festplattenwiederherstellungstools wiederhergestellt werden können. Denken Sie daran, dass der Befehl „rm“ grundsätzlich nur den Verweis auf die Datei im Verzeichnis „file“ entfernt, aber nicht unbedingt den Inhalt von der Festplatte löscht oder überschreibt. Der Befehl shred überschreibt den Inhalt einer Datei.

$ zerfetzen dupes.txt
$ mehr dupes.txt
▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒

Zombies

Obwohl es sich nicht um einen Befehl handelt, sind Zombies eine sehr hartnäckige Präsenz auf Linux-Systemen. Zombies sind im Grunde die Überreste abgebrochener Prozesse, die nicht vollständig bereinigt wurden. So sollten Prozesse eigentlich nicht funktionieren – tote Prozesse herumhängen zu lassen, anstatt sie einfach sterben und in den digitalen Himmel aufsteigen zu lassen. Die Existenz von Zombies ist also ein Hinweis darauf, dass mit dem Prozess, der sie hier bleiben lässt, etwas nicht stimmt.

Ob auf Ihrem System noch Zombieprozesse vorhanden sind, können Sie ganz einfach überprüfen, indem Sie sich die Kopfzeile des obersten Befehls ansehen.

$ nach oben
oben – 18:50:38, 6 Tage aktiv, 6:36, 2 Benutzer, durchschnittliche Auslastung: 0,00, 0,00, 0,00
Aufgaben: 171 insgesamt, 1 läuft, 167 schläft, 0 angehalten, 3 Zombie `< ==`
%CPU(s): 0,0 us, 0,0 sy, 0,0 ni, 99,9 id, 0,1 wa, 0,0 hi, 0,0 si, 0,0 st
KiB-Speicher: 2003388 gesamt, 250840 frei, 545832 verwendet, 1206716 Buff/Cache
KiB-Austausch: 9765884 insgesamt, 9765764 frei, 120 verwendet. 1156536 verfügbare Mem

schrecklich! Es zeigt, dass es drei Zombie-Prozesse gibt.

um Mitternacht

Manchmal heißt es, dass an Halloween die Geister der Toten von Sonnenuntergang bis Mitternacht umherwandern. Linux kann ihre Abreise mit dem Befehl „at midnight“ verfolgen. Wird verwendet, um die Ausführung eines Jobs zum nächsten angegebenen Zeitpunkt zu planen. at fungiert als einmaliger Cron.

$ um Mitternacht
Warnung: Befehle werden mit /bin/sh ausgeführt
at> echo 'die Geister der Toten sind gegangen'
um> <EOT>
Job 3 am Do Okt 31 00:00:00 2017

Daemon

Linux-Systeme sind außerdem in hohem Maße auf Daemons angewiesen – Prozesse, die im Hintergrund ausgeführt werden und einen Großteil der Systemfunktionalität bereitstellen. Viele Daemons haben Namen, die auf „d“ enden. Das „d“ steht für Daemon und zeigt an, dass dieser Prozess immer läuft und einige wichtige Funktionen unterstützt. Manche verwenden das Wort „Dämon“.

$ ps -ef | grep sshd
root 1142 1 0 Okt19 ? 00:00:00 /usr/sbin/sshd -D
root 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv]
$ ps -ef | grep-Daemon | grep -v grep
Nachricht+ 790 1 0 Okt19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation
root 836 1 0 Okt19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon

Zusammenfassen

Oben sind die gruseligen Halloween-Linux-Befehle, die ich Ihnen vorgestellt habe. Ich hoffe, sie sind hilfreich für Sie. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten!

Das könnte Sie auch interessieren:
  • 10 beliebte Windows-Apps, die auch unter Linux verfügbar sind
  • Detaillierte Erläuterung des Win10 Bash/WSL-Debuggens von .NET Core-Anwendungen in der Linux-Umgebung
  • So verwenden Sie Crontab zur regelmäßigen Überwachung und Wartung von Tomcat-Anwendungen unter Linux
  • Ausführen von Windows-Anwendungen unter Linux
  • Detailliertes Tutorial zum Kompilieren und Installieren von Python3.6 unter Linux
  • Tutorial zum Konfigurieren und Verwenden des i3-Fenstermanagers unter Linux
  • 10 Gründe, warum Linux immer beliebter wird
  • 27 Linux-Befehle zum Bearbeiten von Dokumenten, die es wert sind, gesammelt zu werden
  • 11 Linux-KDE-Anwendungen, die Sie nicht kannten

<<:  JavaScript, um den Effekt des Klickens auf das Untermenü zu erzielen

>>:  Konfigurationsschritte für die MySQL-Gruppenreplikation (empfohlen)

Artikel empfehlen

Vue realisiert den Logistik-Timeline-Effekt

In diesem Artikelbeispiel wird der spezifische Co...

PHP-bezogene Pfade und Änderungsmethoden in der Ubuntu-Umgebung

PHP-bezogene Pfade in der Ubuntu-Umgebung PHP-Pfa...

Detaillierte Schritte zum Erstellen eines Dateiservers in Windows Server 2012

Der Dateiserver ist einer der am häufigsten verwe...

Der Unterschied und die Wahl zwischen Datum und Uhrzeit und Zeitstempel in MySQL

Inhaltsverzeichnis 1 Unterschied 1.1 Raumbelegung...

JS implementiert die zufällige Generierung von Bestätigungscodes

In diesem Artikelbeispiel wird der spezifische JS...

CentOS 8-Installationsdiagramm (superdetailliertes Tutorial)

CentOS 8 ist offiziell veröffentlicht! CentOS ent...

Einfache Schritte zum Kapseln von Komponenten in Vue-Projekten

Inhaltsverzeichnis Vorwort So kapseln Sie eine To...

Eine vollständige Anleitung zum Löschen von Floats in CSS (Zusammenfassung)

1. Übergeordnetes Div definiert Pseudoklassen: af...

Linux verwendet den Binärmodus zur Installation von MySQL

In diesem Artikel werden die einzelnen Schritte z...

Tiefgreifendes Verständnis von Worker-Threads in Node.js

Inhaltsverzeichnis Überblick Die Geschichte der C...

HTML-Grundstruktur_Powernode Java Academy

Wenn wir lernen, Webseiten zu entwickeln, ist das...

Einführung und Verwendung von fünf Controllern in K8S

Inhaltsverzeichnis Controllertyp von k8s Beziehun...

MySql fügt Daten erfolgreich ein, meldet aber [Err] 1055 Fehlerlösung

1. Frage: Ich habe in diesen Tagen Einfügevorgäng...