操作系统:分享6 个“吓人”的 Linux 命令

目录

1、crypt

2、kill

3、shred

5、at midnight

6、daemons


1、crypt

好吧,我们一直都有crypt。顾名思义,crypt不是存放垃圾文件的地宫或墓坑,而是加密文件内容的命令。

如今,“crypt”通常作为一个脚本而实现:通过调用一个名为mcrypt的二进制程序,模拟较旧的crypt命令,从而发挥其功用。直接使用mycrypt命令是一种更好的选择。

$ mcrypt x
Enter the passphrase (maximum of 512 characters)
Please use a combination of upper and lower case letters and numbers.
Enter passphrase:
Enter passphrase:
File x was encrypted.

请注意:mcrypt命令会创建第二个文件,其扩展名是“.nc”。

它并不覆盖你在加密的文件。mcrypt命令有密钥大小和加密算法方面的选项。你还可以指定密钥作为一个选项,不过mcrypt命令不鼓励这么做。

2、kill

还有kill命令——当然这并不是指谋杀,而是指我们用来终止进程的命令,终止的方式有多强硬取决于需要什么来适当地终止它们。当然,Linux并不就此止步。相反,它有各种各样的kill命令来用于你的命令行。

我们有kill、pkill、killall、killpg、rfkill、skill(参阅es-kill)、tgkill、tkill和xkill。

$ killall runme[1] Terminated ./runme
[2] Terminated ./runme
[3]- Terminated ./runme
[4]+ Terminated ./runme

3、shred

Linux系统还支持一种名为shred的命令。shred命令覆盖文件以隐藏以前的内容,并确保无法使用硬盘恢复工具来恢复它们。请记住:rm命令基本上只是删除目录文件中的文件引用,但不一定从磁盘上擦除内容或覆盖内容。shred命令才是覆盖文件的内容。

$ shred dupes.txt$ more dupes.txt▒oΛ▒▒9▒lm▒▒▒▒▒o▒1־▒▒f▒f▒▒▒i▒▒h^}&▒▒▒{▒▒

4、zombies

虽然zombies(僵尸进程)不是一个命令,但它在Linux系统上却根深蒂固。zombies基本上是没有被完全清除的死亡进程的残骸。

进程不应该以这种方式运行——任由死亡进程逗留,而不是仅仅让它们死亡、进入数字天堂,所以zombies的存在表明了留下它们的进程存在某种缺陷。

检查你的系统是否有僵尸进程残留下来,一个简单的方法就是查看top命令的标题行。

好吓人!上面显示有三个僵尸进程。

$ toptop - 18:50:38 up 6 days, 6:36, 2 users, load average: 0.00, 0.00, 0.00Tasks: 171 total, 1 running, 167 sleeping, 0 stopped, 3 zombie <==%Cpu(s): 0.0 us, 0.0 sy, 0.0 ni, 99.9 id, 0.1 wa, 0.0 hi, 0.0 si, 0.0 stKiB Mem : 2003388 total, 250840 free, 545832 used, 1206716 buff/cacheKiB Swap: 9765884 total, 9765764 free, 120 used. 1156536 avail Mem

5、at midnight

死人的灵魂会从日落一直游荡到深夜。Linux让用户可以借助“at midnight”命令跟踪是否已离开。at用来安排下一次指定时间到来时就运行的任务,工作方式类似一次性计划任务(cron)。

$ at midnightwarning: commands will be executed using /bin/shat> echo 'the spirits of the dead have left'at> <EOT>job 3 at Thu Oct 31 00:00:00 2017

6、daemons

Linux系统还高度依赖守护进程(daemon)——这种进程在后台运行,提供了系统的许多功能。许多守护进程的名称以“d”结尾。这个“d”代表“daemon”,它表明该进程一直运行,支持某种重要功能。另一些守护进程则将“daemon”这个单词拼出来。

$ ps -ef | grep sshdroot 1142 1 0 Oct19 ? 00:00:00 /usr/sbin/sshd -Droot 25342 1142 0 18:34 ? 00:00:00 sshd: shs [priv]$ ps -ef | grep daemon | grep -v grepmessage+ 790 1 0 Oct19 ? 00:00:01 /usr/bin/dbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activationroot 836 1 0 Oct19 ? 00:00:02 /usr/lib/accountsservice/accounts-daemon

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/271017.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

谷歌网络代理工具_谷歌更新了Dialogflow AI引擎,帮助客户创建更好的虚拟代理...

日前&#xff0c;谷歌发布了对其Dialogflow的一些重要更新&#xff0c;对话流是其呼叫中心人工智能服务的主要技术&#xff0c;它可以自动与呼叫中心的客户进行交互。据悉&#xff0c;Dialogflow是一个会话人工智能引擎&#xff0c;用于创建虚拟代理&#xff0c;可以理解和响应…

数据库恢复相关知识笔记

1、数据库恢复的原理数据库恢复的原理主要是在数据库发生故障之后&#xff0c;建立冗余数据&#xff0c;在故障发生之后利用冗余数据来完成数据库恢复。数据转储和建立日志文件是建立冗余数据常用的技术手段。一般情况下两种技术手段会同时使用。2、故障恢复的两个操作故障恢复…

oracle數據庫any,Oracle权限集合全集

alter any cluster 修改任意簇的权限alter any index 修改任意索引的权限alter any role 修改任意角色的权限alter any sequence 修改任意序列的权限alter any snapshot 修改任意快照的权限alter any table 修改任意表的权限alter any trigger 修改任意触发器的权限alter clust…

equals方法中变量在前和在后的区别

如果是两个都是变量&#xff0c;那就放哪都行没啥区别 如果有一个是常量一个变量的情况下&#xff0c;因为equals()方法是在Object类里定义的&#xff0c;也就是说任何对象都可以调用equals()方法&#xff0c;但是对象在调用方法的时候&#xff0c;如果对象为null那系统运行就…

空间句法软件_【特训营报名】空间句法理论与实践应用(第二期更新版)丨城市数据派...

最新线上特训营 授课老师专业过硬负责空间句法官方中文网站建设作为主要译者翻译空间句法奠基作《空间的社会逻辑》此课程为空间句法初级课程的第二期更新版课程内容更丰富更完善教学视频永久观看报名时间及价格 课程原价1000元&#xff0c;提前报名享优惠&#xff01;4月13-19…

数据库安全性相关知识笔记​

1、数据库的恶意访问形式未经授权读取数据、未经授权修改数据、未经授权破坏数据。2、数据库安全性概念数据库安全性&#xff08;Data Base Security&#xff09;主要是指尽可能保护数据库不受恶意访问。3、数据库安全防护的层次数据库系统层次&#xff08;DataBase System&…

摩托罗拉v8对讲机驱动软件_摩托罗拉数字机如何设置“个性”提示音

诺基亚手机的开机铃声是很多70后 80后的回忆&#xff0c;给心爱的“摩机”P8668i配上一段开机铃声“Hello MOTO”,既俏皮又炫酷。如果设置个性提示音&#xff0c;今天就给大家简单示范下。一、第一种语音提示是“文本转语音”以P8668i对讲机为例&#xff0c;CPS软件里面可以选择…

电脑快捷键:关于shift键的11个实用技巧

今天要和大家一起聊一下我们电脑键盘上那些关于shift键的事儿。提起电脑键盘上的shift键大家一定很熟悉&#xff0c;因为在平常使用电脑的时候呢会经常的用到它。 可是大家知道吗&#xff1f;shift按键除了我们平常使用的那些功能和作用以外&#xff0c;它还有11个你有可能不知…

java中final使用

final关键字可以用来修饰引用、方法和类。 1、用来修饰一个引用 如果引用为基本数据类型&#xff0c;则该引用为常量&#xff0c;该值无法修改&#xff1b; 如果引用为引用数据类型&#xff0c;比如对象、数组&#xff0c;则该对象、数组本身可以修改&#xff0c;但指向该对象或…

曲线的生成算法实现_PCGPlanet1-地形生成算法简介

比较常用的地形生成算法有三种&#xff1a;四叉树算法,GeoMipmap算法&#xff0c;移动立方体算法目前市面游戏采用的方案基本都是以这三种算法为基础实现的&#xff0c;下面依次进行介绍四叉树算法很经典的算法&#xff0c;在没有GPU的时代就已经出现了&#xff0c;原始算法是纯…

数据库安全:数据库加密技术介绍

数据库加密是计算机系统对信息进行保护的一种最可靠的方法。它利用密码技术对信息进行加密&#xff0c;实现信息屏蔽&#xff0c;从而起到保护信息安全的作用。对数据库中的数据进行加密&#xff0c;可以防止数据在存储和传输过程中失密。常用的数据加密技术按照作用不同分为数…

Java中包装类型和基本类型的使用场景(阿里开发规范)

基本数据类型和包装数据类型推荐使用场景 所有的 POJO 类属性必须使用包装数据类型RPC 方法的返回值和参数必须使用包装数据类型所有的局部变量推荐使用基本数据类型

数据库:整理四个实用的SQLServer脚本函数

今天给大家分享小编自己日常工作积累的四个SQLServer脚本函数 目录 1、字符串指定字符分割为list 2、数字去掉末尾的0 3、创建表、视图、函数、存储过程判断是否存在 4、金额转换为大写 1、字符串指定字符分割为list 功能&#xff1a;主要适用于数据库字段存储字段用逗号等分隔…

定义DO/DTO/VO等POJO类时,不要设定任何属性默认值

定义DO/DTO/VO等POJO类时&#xff0c;不要设定任何属性默认值

分布式数据库相关概念介绍

1、分布式数据库的概念分布式数据库系统&#xff08;Distributed Database System&#xff0c;DDBS&#xff09;是针对面向地理上分散&#xff0c;而管理上有需要不同程度集中管理的需求而提出的一种数据库管理信息系统。2、分布式数据库系统组成LDBMS(Local DBMS)&#xff1a;…

社会管理网格化 源码_为什么说网格化管理是基层社会治理的有效武器

在社会治安综合治理中网格化管理是当前各地加强基层社会治理的一种有效“武器”。为什么要说网格化管理是基层社会治理的有效“武器”&#xff1f;这就要为大家讲讲以下几点了&#xff0c;好让大家清楚的明白为什么。网格化管理适应当代社会的基本特性。网格化服务管理是当前城…

【Time系列一】datetime的妙用

今天在弄个自动关机小脚本的时候&#xff0c;遇到了时间转换的问题&#xff0c;也难怪&#xff0c;以前没学过&#xff0c; 不能怪我不会哦! 首先&#xff0c;先学会打印出当前时间的几种方式 参考开源社区: http://my.oschina.net/u/1032854/blog/198179#OSC_h1_3 菜鸟编程:…

循环体内,字符串的连接方式,使用StringBuilder的append方法进行扩展

循环体内&#xff0c;字符串的连接方式&#xff0c;使用StringBuilder的append方法进行扩展

JS树结构操作:查找、遍历、筛选、树结构和列表结构相互转换

经常有同学问树结构的相关操作&#xff0c;也写了很多次&#xff0c;在这里总结一下 JS 树形结构一些操作的实现思路&#xff0c;并给出了简洁易懂的代码实现。本文内容结构大概如下&#xff1a;JS树结构相关操作1遍历树结构1. 树结构介绍JS中树结构一般是类似于这样的结构&…