Comandos destructivos de linux
Última actualización
Última actualización
Linux te da herramientas poderosas, pero con el poder viene una gran responsabilidad. Algunos comandos, si se usan sin precaución, pueden destruir completamente tu sistema, borrar tus datos o crear brechas de seguridad que dejen tu máquina expuesta.
Te voy a enseñar 12 comandos peligrosos de Linux que todo usuario debería conocer con el fin de poder evitarlo ya que si ejecutas cualquiera de estos en tu sistema podrías perderlo todo
Este infame comando elimina recursivamente y de forma forzada todo desde el directorio raíz. Si se ejecuta como root o con sudo
, no hace preguntas, simplemente borra todo el sistema de archivos.
Afortunadamente, las versiones modernas de rm
incluyen una protección integrada. Si intentas ejecutar este comando en el directorio raíz (/
), se negará por defecto y mostrará una advertencia. Para desactivarlo, un usuario tendría que incluir explícitamente la opción --no-preserve-root
:
Esa bandera desactiva la protección y fuerza la eliminación de todo desde la raíz, por lo cual es increíblemente peligrosa y nunca debe usarse en circunstancias normales.
Mover archivos a /dev/null
es esencialmente hacerlos desaparecer. Es el agujero negro de Linux: todo lo que se envía allí se pierde para siempre. Redirigir o mover archivos críticos por error puede llevar a una pérdida de datos irrecuperable.
Este comando, aunque corto, es devastador. Define una función que se llama a sí misma repetidamente, consumiendo CPU y memoria hasta que el sistema se congela.
Para prevenir este tipo de ataques de denegación de servicio, puedes limitar el número de procesos por usuario:
Este comando escribe datos sin procesar directamente en el disco, destruyendo las tablas de particiones y borrando datos. Incluso comandos aparentemente inocentes pueden volverse peligrosos si se dirigen mal.
Usar wget
o curl
para descargar y ejecutar un script directamente con bash
es muy arriesgado, especialmente si la fuente es desconocida o no verificada.
Siempre inspecciona los scripts antes de ejecutarlos.
Este comando da permisos de lectura/escritura/ejecución a todos los usuarios sobre todos los archivos del sistema. No solo es inseguro: rompe la estructura de permisos adecuada e introduce vulnerabilidades serias.
Los atacantes pueden disfrazar comandos destructivos usando código en hexadecimal para evitar ser detectados. Aquí hay un ejemplo de un payload de rm -rf /
codificado en hexadecimal y compilado en C que, al ejecutarse, hace exactamente lo que temes:
Este comando formatea todo tu disco duro, borrando los datos y creando un nuevo sistema de archivos. Un error tipográfico aquí —o una mala interpretación— puede borrar tu sistema operativo al instante.
Comandos que escriben datos aleatorios o basura directamente al disco pueden destruir por completo el contenido de tu dispositivo de almacenamiento. A veces se usan para destrucción o sobreescritura de datos.
Este comando ejecuta todo el contenido de tu historial de comandos de una vez. Es completamente impredecible y potencialmente destructivo.
La sintaxis ^foo^bar
es útil para corregir comandos anteriores, pero puede ser peligrosa si se usa sin cuidado. Por ejemplo:
Esto reemplazaría mv
por rm
, eliminando potencialmente un directorio importante en lugar de moverlo.
crontab -r
Un solo flag equivocado y todas tus tareas programadas desaparecen, a diferencia de crontab -e
, que edita tareas, -r
las elimina por completo y lo hace sin confirmación.
Haz copias de seguridad regularmente de tu crontab
y usa el flag -l
para listar tareas antes de modificar.
Como ya hemos dicho, no ejecutes ninguno de los comandos anteriores en tu sistema real o en máquinas que te importen. Si tienes curiosidad sobre cómo funcionan, usa una máquina virtual desechable o un contenedor para hacer pruebas.