Auch wenn nicht Halloween ist, lohnt es sich, sich auf die gruselige Seite von Linux zu konzentrieren. Welcher Befehl könnte Bilder von Geistern, Hexen und Zombies anzeigen? Was wird den „Süßes oder Saures“-Geist fördern? Krypta Nun ja, Krypta sehen wir ständig. Trotz des Namens ist Crypt kein Tresor oder eine Grabgrube für Junk-Dateien, sondern ein Befehl, der den Inhalt von Dateien verschlüsselt. Heutzutage wird Crypt normalerweise als Skript implementiert, das seine Arbeit durch den Aufruf einer Binärdatei namens mcrypt erledigt, die den alten Crypt-Befehl emuliert. Die direkte Verwendung des Befehls mycrypt ist die bessere Wahl. $ mcrypt x Geben Sie die Passphrase ein (maximal 512 Zeichen) Bitte verwenden Sie eine Kombination aus Groß- und Kleinbuchstaben sowie Zahlen. Passphrase eingeben: Passphrase eingeben: Datei x wurde verschlüsselt. Beachten Sie, dass der Befehl mcrypt eine zweite Datei mit der Erweiterung .nc erstellt. Die Dateien, die Sie verschlüsseln, werden dadurch nicht überschrieben. Der Befehl mcrypt verfügt über Optionen für Schlüsselgröße und Verschlüsselungsalgorithmus. Sie können den Schlüssel auch in den Optionen angeben, der Befehl mcrypt rät jedoch davon ab. töten Es gibt auch den Kill-Befehl – der natürlich nicht zum Töten gedacht ist, sondern dazu, Prozesse sowohl zwangsweise als auch unnötig zu beenden, je nach den Anforderungen für ihre ordnungsgemäße Beendigung. Natürlich hört Linux hier nicht auf. Stattdessen verfügt es über verschiedene Kill-Befehle zum Beenden von Prozessen. Wir haben kill, pkill, killall, killpg, rfkill, skill (ausgesprochen es-kill), tgkill, tkill und xkill. $ töte alles, lauf mich [1] ./runme beendet [2] ./runme beendet [3]- ./runme beendet [4]+ ./runme beendet Fetzen Linux-Systeme unterstützen auch einen Befehl namens shred. Der Befehl „shred“ überschreibt Dateien, um ihren vorherigen Inhalt zu verbergen und sicherzustellen, dass sie nicht mit Festplattenwiederherstellungstools wiederhergestellt werden können. Denken Sie daran, dass der Befehl „rm“ grundsätzlich nur den Verweis auf die Datei im Verzeichnis „file“ entfernt, aber nicht unbedingt den Inhalt von der Festplatte löscht oder überschreibt. Der Befehl shred überschreibt den Inhalt einer Datei. $ zerfetzen dupes.txt $ mehr dupes.txt ▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒ Zombies Obwohl es sich nicht um einen Befehl handelt, sind Zombies eine sehr hartnäckige Präsenz auf Linux-Systemen. Zombies sind im Grunde die Überreste abgebrochener Prozesse, die nicht vollständig bereinigt wurden. So sollten Prozesse eigentlich nicht funktionieren – tote Prozesse herumhängen zu lassen, anstatt sie einfach sterben und in den digitalen Himmel aufsteigen zu lassen. Die Existenz von Zombies ist also ein Hinweis darauf, dass mit dem Prozess, der sie hier bleiben lässt, etwas nicht stimmt. Ob auf Ihrem System noch Zombieprozesse vorhanden sind, können Sie ganz einfach überprüfen, indem Sie sich die Kopfzeile des obersten Befehls ansehen. $ nach oben oben – 18:50:38, 6 Tage aktiv, 6:36, 2 Benutzer, durchschnittliche Auslastung: 0,00, 0,00, 0,00 Aufgaben: 171 insgesamt, 1 läuft, 167 schläft, 0 angehalten, 3 Zombie `< ==` %CPU(s): 0,0 us, 0,0 sy, 0,0 ni, 99,9 id, 0,1 wa, 0,0 hi, 0,0 si, 0,0 st KiB-Speicher: 2003388 gesamt, 250840 frei, 545832 verwendet, 1206716 Buff/Cache KiB-Austausch: 9765884 insgesamt, 9765764 frei, 120 verwendet. 1156536 verfügbare Mem schrecklich! Es zeigt, dass es drei Zombie-Prozesse gibt. um Mitternacht Manchmal heißt es, dass an Halloween die Geister der Toten von Sonnenuntergang bis Mitternacht umherwandern. Linux kann ihre Abreise mit dem Befehl „at midnight“ verfolgen. Wird verwendet, um die Ausführung eines Jobs zum nächsten angegebenen Zeitpunkt zu planen. at fungiert als einmaliger Cron. $ um Mitternacht Warnung: Befehle werden mit /bin/sh ausgeführt at> echo 'die Geister der Toten sind gegangen' um> <EOT> Job 3 am Do Okt 31 00:00:00 2017 Daemon Linux-Systeme sind außerdem in hohem Maße auf Daemons angewiesen – Prozesse, die im Hintergrund ausgeführt werden und einen Großteil der Systemfunktionalität bereitstellen. Viele Daemons haben Namen, die auf „d“ enden. Das „d“ steht für Daemon und zeigt an, dass dieser Prozess immer läuft und einige wichtige Funktionen unterstützt. Manche verwenden das Wort „Dämon“. $ ps -ef | grep sshd root 1142 1 0 Okt19 ? 00:00:00 /usr/sbin/sshd -D root 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv] $ ps -ef | grep-Daemon | grep -v grep Nachricht+ 790 1 0 Okt19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation root 836 1 0 Okt19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon Zusammenfassen Oben sind die gruseligen Halloween-Linux-Befehle, die ich Ihnen vorgestellt habe. Ich hoffe, sie sind hilfreich für Sie. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten! Das könnte Sie auch interessieren:
|
<<: JavaScript, um den Effekt des Klickens auf das Untermenü zu erzielen
>>: Konfigurationsschritte für die MySQL-Gruppenreplikation (empfohlen)
Die Kodierung von Webseiten wird im Englischen als...
1. getBoundingClientRect() Analyse Die Methode ge...
Lösung für „Curl-config konnte nicht ausgeführt w...
Letztes Jahr habe ich aufgrund von Projektanforde...
Inhaltsverzeichnis Datenverarbeitungslösung auf M...
Das Geschäftsszenario des Unternehmens erfordert ...
Gestern habe ich einen Blog über den kreisförmige...
Ich habe node.js zum Erstellen des Servers gewähl...
Die Verwendung des offiziellen MySQL-Images erfor...
In der Scroll-Ansicht des WeChat-Applets treten b...
Inhaltsverzeichnis Vorwort Direktfüllmethode für ...
Hier erfahren Sie, wie Sie nach der Verkleinerung...
Wir alle wissen, dass Docker-Container voneinande...
1. Die Rolle des Index Im Allgemeinen entspricht ...
SQL Left Join, Right Join, Inner Join und Natural...