7 Comandos En Linux Que Nunca Debes Ejecutar

Linux-Dangerous

AVISO LEGAL Y DESCARGO DE RESPONSABILIDADToda la información contenida en este artículo es estrictamente para uso educativo. NO somos responsables de las consecuencias intencionadas y/o NO intencionadas del uso de estas herramientas por parte un tercero. No ejecute nunca estos comandos en un servidor en producción. Si quieres hacer pruebas, ejecuta una máquina virtual solamente para estos fines. Las consecuencias de NO seguir estas recomendaciones es la pérdida total de información en su computador.

Utilizar un ordenador, especialmente un servidor en producción desde la línea de comandos (Shell) en Linux brinda un mayor nivel productividad al SysAdmin. Personalmente tengo la costumbre de que, cada vez que trabajo en un servidor Linux, ya sea un servidor de DB (Database), VoIP (Voice over IP), VPN (Virtual Private Network), en fin, cualquier tipo de servidor Linux, el primero paso que realizo es abrir una terminal en la línea de comandos.

Prefiero mil veces trabajar desde la línea de comandos que en X Windows. Y no es que sea hater de KDE, GNOME, Unity y los demás sabores de los diferentes Windows Manager disponibles en Linux, pero la realidad es que profesionalmente crecí trabajando en este tipo de ambiente “complejo” y “oscuro” que simboliza una línea de comandos, y ya  hoy es parte de mi “forma de ser” en cuanto a mi relación con los ordenadores.

Es tal la aversión a las interfaces GUI que un amigo me dijo hace poco tiempo: “Eugenio, tu amor hacia la línea de comandos es un reflejo de que te quedaste en un pasado tecnológico que ya no existe.” No, creo esa teoría. Hoy en día la línea de comandos sigue siendo el mejor amigo del SysAdmin a la hora de resolver problemas en Linux.

Fruto de muchos años de experiencia utilizando Linux a través de la línea de comando, he aquí un listado de unos cuantos comandos que NUNCA se te debe de ocurrir ejecutar, y mucho menos con los permisos de la cuenta root. Todos los comandos que vas a aprender son peligrosos, así que NO te pongas a inventar con ellos creyendo que NO pasará nada. Si quieres experimentar utiliza mejor una máquina virtual para estos fines.

Veamos…

Capacity:~#rm –rf /

Este comando borra todo el contenido del directorio ‘/’. Más aún, la opción ‘r’ indica que el comando rm ni siquiera nos confirme el borrado de los archivos. Los daños producto de este comando son prácticamente irreparables, todo el contenido del disco duro será eliminado del sistema.

Capacity:~#:(){:|:&};:

Esta secuencia de caracteres es en realidad una “bomba”. Este comando define una función llamada ‘:’, que se llama a su a vez a ella misma y se coloca en background. Este proceso se realiza indefinidamente hasta que el sistema operativo colapsa. Llegue un punto que esta función se reproduce en un cantidad tal que consume todos los recursos del sistema.

Capacity:~#Command > /dev/sda

Donde dice “Command” lo reemplazas por cualquier comando, por ejemplo ‘ls –l /’. La salida de este comando se redirecciona por el uso del carácter ‘>’ hacia el dispositivo ‘/dev/sda’. El dispositivo ‘/dev/sda’ es un disco duro SCSI. El resultado final de este comando es que la data guardada en el disco duro es reemplazada por la salida del comando ejecutado teniendo como consecuencia la pérdida de información. Si este comando se lleva una escala aun mayor se puede producir la pérdida total de la información en el disco duro.   

Capacity:~#wget http://script –o | sh

El comando wget se utiliza para descargar archivos desde la línea de comandos. La opción ‘-o’ indica que la salida del Script ejecutado será impresa en la Standard Ouput. En Linux la salida por default de todos los comandos ejecutados en el Shell es que la pantalla del monitor. El punto es que la salida producida por el Script, a través del símbolo Pipe ‘|’ será redireccionada como entrada del comando ‘sh’ y el comando ‘sh’ ejecuta un script en el Shell.

¿Cuál puede ser la consecuencia maligna de un comando como este?

Simple…

El “script” puede ser un Malware y NO el archivo legítimo que creemos descargar,ocasionando daños incalculables en nuestro servidor Linux. Nunca ejecutes este comando sin conocer exactamente la fuente desde donde descargas elScript.

Capacity:~#Mkfs.ext3 /dev/sda3

Este comando formatea completamente tu disco duro. Cuando ejecutes este comando, al final te darás cuenta que tu disco duro está ¡Brand New, sin información alguna y dejando tu sistema en un estado de destrucción total.

Capacity:~#dd if=/dev/random of=/dev/sda

El principal objetivo del comando ‘dd’ es convertir y copiar archivos. Este comando generará un monto de datos aleatorios a través del argumento ‘if=/dev/random’ que serán utilizados para sobrescribir sobre la data del disco duro ‘of=/dev/sda’. ¿Resultado? Daño de la información que se encuentra almacenada en nuestro disco duro.

Capacity:~#mv directory /dev/null

El comando ‘mv’ sirve para mover un archivo o directorio de un lugar a otro. El archivo /dev/null en Linux es algo así como un “hoyo negro”. Todo lo que se redireccione hacia /dev/null será destruido. Por lo tanto, si ejecutamos el comando‘mv directory /dev/null’ estamos llevando a cabo un “Harakiri”, ya que la información será borrada de su posición originen y luego será colocada en un “hoyo negro” que destruirá toda la pérdida de la información.

Ya sabes y recuerda, NO ejecutes estos comandos en un servidor en producción.

Antes que te vayas tengo una pregunta para ti…

¿Qué otros comandos peligrosos conoces en Linux?

Por favor, déjame tu comentario aquí debajo en este post.

Tus opiniones son importantes para nosotros. Por favor, déjanos tus comentarios y preguntas justo debajo de este artículo.

Atención: Si consideras que este artículo es útil y puede ayudar a otros a mejorar sus vidas, por favor compártelo con tus amigos por email o a través de las redes sociales como Twitter o Facebook.

¡Muchas gracias por tu ayuda!

Anuncios

Un comentario sobre “7 Comandos En Linux Que Nunca Debes Ejecutar

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s