Siguiendo con nuestras entradas sobre Linux, hoy venimos a hablar de algunos de los comandos más peligrosos que podemos usar. Lo primero de todo advertir, que para usar algunos si que hace falta ser root, pero para otros no. Así que os recomendamos siempre en cualquier sistema operativo, no usar comandos si no sabemos lo que hacen exactamente.
Tabla de contenidos
Si ejecutamos el siguiente comando, borramos recursivamente la raíz de nuestra instalación y todo el contenido que encuentre de forma recursiva:
$ rm -rf / --no-preserve-root
Fork es la orden que nos permite en Linux, crear un proceso hijo. Una bomba de forks consiste en crear infinitos hijos hasta que el sistema colapse, esto último dependiendo de la configuración del sistema puede suceder o no suceder. Pero lo que es seguro es que tendremos que reiniciar el sistema para matar a todos esos procesos creados.
$ :(){ :|: & };:
Esto se puede realizar de dos maneras distintas, con el comando anteriormente usado rm
$ rm -rf /home
Pero también se puede hacer moviendo nuestros archivos a /dev/null que básicamente es un fichero especial que descarta todo el contenido que le llega
$ mv ~ /dev/null
Con ese comando estamos moviendo todos los datos de nuestro usuario a un archivo que lo descarta todo, es decir los estamos borrando todos.
Hay que tener cuidado con las órdenes del tipo mkfs acrónico de “make file system” que sirven para dar formato a nuestro disco y por ende, borra todo el contenido que tuviera anteriormente. Con este comando formateamos el disco duro y creamos una partición usando como sistema de archivos ext3.
$ mkfs.ext3 /dev/sda
Una de las cosas que hay que evitar siempre, es escribir directamente sobre el disco duro, si eso lo hacemos nos sobrescribirá parte de los archivos del mismo y nos lo dejará dañado y corrupto.
$ echo "HELLO"" > /dev/sda
Uno de los comandos más inofensivo pero a la vez peligroso es el comando “yes”, que lo único que hace es mostar “y” hasta que lo cerremos. El siguiente ataque consiste en volcar todas esas “y” a un archivo, para llenar el disco y hacer que el sistema colapse.
$ yes > ficheroQueColapsa
Básicamente la respuesta a esta pregunta es, no utilizar el clásico sistema de copiar y pegar multitud de comandos que pone cierto usuario en cierta página y con la que dice que se arregla tu problema. Hay que analizar las fuentes y usar el copia y pega siempre que venga de fuentes fiables en otros casos, nos podemos encontrar con muchos disgustos. También es importante tener una copia de seguridad para poder reponernos si ejecutamos algún comando indebido.
Estos son algunos ejemplos de publicidad engañosa usando los comandos con un resultado bastante dañino.
Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…
Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…
Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…
Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…
Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…
Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…