Gruselige Halloween-Linux-Befehle

Gruselige Halloween-Linux-Befehle

Auch wenn nicht Halloween ist, lohnt es sich, sich auf die gruselige Seite von Linux zu konzentrieren. Welcher Befehl könnte Bilder von Geistern, Hexen und Zombies anzeigen? Was wird den „Süßes oder Saures“-Geist fördern?

Krypta

Nun ja, Krypta sehen wir ständig. Trotz des Namens ist Crypt kein Tresor oder eine Grabgrube für Junk-Dateien, sondern ein Befehl, der den Inhalt von Dateien verschlüsselt. Heutzutage wird Crypt normalerweise als Skript implementiert, das seine Arbeit durch den Aufruf einer Binärdatei namens mcrypt erledigt, die den alten Crypt-Befehl emuliert. Die direkte Verwendung des Befehls mycrypt ist die bessere Wahl.

$ mcrypt x
Geben Sie die Passphrase ein (maximal 512 Zeichen)
Bitte verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben sowie Zahlen.
Passphrase eingeben:
Passphrase eingeben:

Datei x wurde verschlüsselt.

Beachten Sie, dass der Befehl mcrypt eine zweite Datei mit der Erweiterung .nc erstellt. Die Dateien, die Sie verschlüsseln, werden dadurch nicht überschrieben.

Der Befehl mcrypt verfügt über Optionen für Schlüsselgröße und Verschlüsselungsalgorithmus. Sie können den Schlüssel auch in den Optionen angeben, der Befehl mcrypt rät jedoch davon ab.

töten

Es gibt auch den Kill-Befehl – ​​der natürlich nicht zum Töten gedacht ist, sondern dazu, Prozesse sowohl zwangsweise als auch unnötig zu beenden, je nach den Anforderungen für ihre ordnungsgemäße Beendigung. Natürlich hört Linux hier nicht auf. Stattdessen verfügt es über verschiedene Kill-Befehle zum Beenden von Prozessen. Wir haben kill, pkill, killall, killpg, rfkill, skill (ausgesprochen es-kill), tgkill, tkill und xkill.

$ töte alles, lauf mich
[1] ./runme beendet
[2] ./runme beendet
[3]- ./runme beendet
[4]+ ./runme beendet

Fetzen

Linux-Systeme unterstützen auch einen Befehl namens shred. Der Befehl „shred“ überschreibt Dateien, um ihren vorherigen Inhalt zu verbergen und sicherzustellen, dass sie nicht mit Festplattenwiederherstellungstools wiederhergestellt werden können. Denken Sie daran, dass der Befehl „rm“ grundsätzlich nur den Verweis auf die Datei im Verzeichnis „file“ entfernt, aber nicht unbedingt den Inhalt von der Festplatte löscht oder überschreibt. Der Befehl shred überschreibt den Inhalt einer Datei.

$ zerfetzen dupes.txt
$ mehr dupes.txt
▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒

Zombies

Obwohl es sich nicht um einen Befehl handelt, sind Zombies eine sehr hartnäckige Präsenz auf Linux-Systemen. Zombies sind im Grunde die Überreste abgebrochener Prozesse, die nicht vollständig bereinigt wurden. So sollten Prozesse eigentlich nicht funktionieren – tote Prozesse herumhängen zu lassen, anstatt sie einfach sterben und in den digitalen Himmel aufsteigen zu lassen. Die Existenz von Zombies ist also ein Hinweis darauf, dass mit dem Prozess, der sie hier bleiben lässt, etwas nicht stimmt.

Ob auf Ihrem System noch Zombieprozesse vorhanden sind, können Sie ganz einfach überprüfen, indem Sie sich die Kopfzeile des obersten Befehls ansehen.

$ nach oben
oben – 18:50:38, 6 Tage aktiv, 6:36, 2 Benutzer, durchschnittliche Auslastung: 0,00, 0,00, 0,00
Aufgaben: 171 insgesamt, 1 läuft, 167 schläft, 0 angehalten, 3 Zombie `< ==`
%CPU(s): 0,0 us, 0,0 sy, 0,0 ni, 99,9 id, 0,1 wa, 0,0 hi, 0,0 si, 0,0 st
KiB-Speicher: 2003388 gesamt, 250840 frei, 545832 verwendet, 1206716 Buff/Cache
KiB-Austausch: 9765884 insgesamt, 9765764 frei, 120 verwendet. 1156536 verfügbare Mem

schrecklich! Es zeigt, dass es drei Zombie-Prozesse gibt.

um Mitternacht

Manchmal heißt es, dass an Halloween die Geister der Toten von Sonnenuntergang bis Mitternacht umherwandern. Linux kann ihre Abreise mit dem Befehl „at midnight“ verfolgen. Wird verwendet, um die Ausführung eines Jobs zum nächsten angegebenen Zeitpunkt zu planen. at fungiert als einmaliger Cron.

$ um Mitternacht
Warnung: Befehle werden mit /bin/sh ausgeführt
at> echo 'die Geister der Toten sind gegangen'
um> <EOT>
Job 3 am Do Okt 31 00:00:00 2017

Daemon

Linux-Systeme sind außerdem in hohem Maße auf Daemons angewiesen – Prozesse, die im Hintergrund ausgeführt werden und einen Großteil der Systemfunktionalität bereitstellen. Viele Daemons haben Namen, die auf „d“ enden. Das „d“ steht für Daemon und zeigt an, dass dieser Prozess immer läuft und einige wichtige Funktionen unterstützt. Manche verwenden das Wort „Dämon“.

$ ps -ef | grep sshd
root 1142 1 0 Okt19 ? 00:00:00 /usr/sbin/sshd -D
root 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv]
$ ps -ef | grep-Daemon | grep -v grep
Nachricht+ 790 1 0 Okt19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation
root 836 1 0 Okt19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon

Zusammenfassen

Oben sind die gruseligen Halloween-Linux-Befehle, die ich Ihnen vorgestellt habe. Ich hoffe, sie sind hilfreich für Sie. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten!

Das könnte Sie auch interessieren:
  • 10 beliebte Windows-Apps, die auch unter Linux verfügbar sind
  • Detaillierte Erläuterung des Win10 Bash/WSL-Debuggens von .NET Core-Anwendungen in der Linux-Umgebung
  • So verwenden Sie Crontab zur regelmäßigen Überwachung und Wartung von Tomcat-Anwendungen unter Linux
  • Ausführen von Windows-Anwendungen unter Linux
  • Detailliertes Tutorial zum Kompilieren und Installieren von Python3.6 unter Linux
  • Tutorial zum Konfigurieren und Verwenden des i3-Fenstermanagers unter Linux
  • 10 Gründe, warum Linux immer beliebter wird
  • 27 Linux-Befehle zum Bearbeiten von Dokumenten, die es wert sind, gesammelt zu werden
  • 11 Linux-KDE-Anwendungen, die Sie nicht kannten

<<:  JavaScript, um den Effekt des Klickens auf das Untermenü zu erzielen

>>:  Konfigurationsschritte für die MySQL-Gruppenreplikation (empfohlen)

Artikel empfehlen

Detaillierte Erklärung der Methode getBoundingClientRect() in js

1. getBoundingClientRect() Analyse Die Methode ge...

So beheben Sie den PyCurl-Fehler unter Linux

Lösung für „Curl-config konnte nicht ausgeführt w...

Beispielcode zur Implementierung der WeChat-Kontoaufteilung mit Nodejs

Das Geschäftsszenario des Unternehmens erfordert ...

Vue verwendet E-Charts, um ein Organigramm zu zeichnen

Gestern habe ich einen Blog über den kreisförmige...

Das WeChat-Applet implementiert den Serveraufbau des Benutzeranmeldemoduls

Ich habe node.js zum Erstellen des Servers gewähl...

Drei Möglichkeiten zur Kommunikation zwischen Docker-Containern

Wir alle wissen, dass Docker-Container voneinande...

Detaillierte Erklärung verschiedener Join-Zusammenfassungen von SQL

SQL Left Join, Right Join, Inner Join und Natural...