5 comandos que ninguém nunca deve executar no Linux

O terminal é sem dúvida uma poderosa arma, feito para facilitar a nossa vida, assim como uma faca de cozinha que ajuda em muito na hora de cozinhar. Porém como uma faca em mãos erradas é sinal de perigo, assim é o terminal com o trio copiar-colar-enter.

[ Hits: 241.148 ]

Por: M4iir1c10 em 07/07/2009 | Blog: https://github.com/mauricioph


Introdução



Linux é poderoso e divertido. Quando se trata de algo com muito poder, vale lembrar o conselho do tio Ben ao jovem Peter Park:

"Com grandes poderes, vem grandes responsabilidades"

Quando se é novo no Linux, frequentemente procuramos obter ajuda de outros e quase a maioria dos conselhos que você receberá será na forma de alguns comandos como ps, top, modprobe, lspci.

Tenha cuidado quando você executar esses comandos, infelizmente existem alguns anti-Linux a serviço do mal, malucos invejosos que tentam enganar novos usuários com dicas e tutoriais falsos, como nesse fórum:
Se você seguir estas dicas e executar esses comandos, perderá todos os seus arquivos, e ninguém será culpado a não ser você. Esteja consciente do que você está fazendo!

Não faça de todas instruções como em uma receita de bolo, seguindo a risca sem saber o que está fazendo. Use as man pages, elas estão aí para isso (manuais do Linux, em um terminal digite: "man comando", o manual será mostrado na tela. EX: man mplayer).

Desta forma você aprenderá a aproveitar muito mais as opções que o Linux te dá.

Se você estiver em dúvida sobre os comandos que te passaram, entre aqui no VOL e coloque todos os comandos suspeitos e informações sobre o que você quer fazer, tipo assim:

"Olá, eu estava tentando fazer isso e um rapaz do forum.xyz.com me disse para executar esse comando (rm -Rf /). Suspeito que este seja um comando nocivo. Alguma sugestão?"

Guarde as minhas palavras, a comunidade tem um grande espírito de união, o espírito de compartilhar conhecimentos. Você terá boas sugestões, bem explicativas, muito rapidamente, eu mesmo já postei para alguns novatos respostas dentro de minutos após eles colocarem as perguntas aqui no VOL.

Se você ainda estiver em dúvida, sugiro que execute os comandos dentro do VirtualBox. Isso mesmo, estou falando para os novatos instalarem um Linux dentro de outro Linux criando uma máquina virtual. Não é uma tarefa difícil e existe vastas informações sobre isso aqui mesmo no VOL. Assim você pode testar quantos comandos e configurações quiser sem se preocupar em detonar o seu sistema.

Agora chega de blá blá blá, vamos aos 5 comandos perigosos que o maluco do fórum mandou as pessoas executarem. NÃO EXECUTE ESSES COMANDOS! Eles são apenas para sua informação. Esses comandos não são feitos para fazer mal ao seu computador, mas com um par de opções, pode ser muito perigoso.

O Linux não sabe que dentro de uma pasta do seu diretório home existe a foto da sua namorada. É o seu dever garantir que esses e outros arquivos fiquem seguros.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Primeiro comando
   3. Segundo, terceiro e quarto comandos
   4. Quinto comando e finalização
Outros artigos deste autor

Colocando Windows, Linux e Mac Os X em um mesmo PC

MEncoder - Criando Programa Gráfico Para Conversão

Instalando e configurando um dock igual ao Mac Leopard no KDE

Rode o Blackbox no Windows XP

Aprendendo a melhorar os seus scripts

Leitura recomendada

Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

Análise Passiva: Analisando seu tráfego de maneira segura

Instalando o PFSense em uma máquina virtual

Integridade dos arquivos do sistema

Instalando Apache, MariaDB e PHP com HTTPS no Arch Linux

  
Comentários
[1] Comentário enviado por removido em 07/07/2009 - 14:32h

muito interessante,
eu gostei !!!!!!!!!

[2] Comentário enviado por evaldoavelar em 07/07/2009 - 15:09h

Bom artigo, eu já cai num comando parecido com esses ai:

deluser teste --REMOVE_ALL_FILES --group (não execute isso!).

relatei aqui, se alguém quiser: ver http://www.vivaolinux.com.br/dica/O-poder-do-root-esse-mega-super-usuario-1/

Algumas pessoas pesam que linux é 100% seguro, a segurança depende mais do operador
do que do sistema em se.

[3] Comentário enviado por thiagods.ti em 07/07/2009 - 15:21h

:(){:|:&};:

Vou explicar esse comando =)

:() isso aqui cria uma função
{} pode se notar 2 chaves uma no começo e outra no final do comando, são as chaves de abertura da função.
:|:& o que isso faz, na realidade chama a função :() (que você acabou de criar) e pega a saida dela e manda para outra função :() porém em segundo plano.
O ; no final finaliza a função e a linha e os : final chama a função para ser executada.

Senão me engano é isso.
Ai abre tantas funções dessa que sua memória é consumida em pouco tempo pois cada função que for chamada emite o comando de chamada de função para outra função e vai para segundo plano e assim sucessivamente.

[4] Comentário enviado por thiagods.ti em 07/07/2009 - 15:24h

Na real tem sentindo o que eu expliquei.. provável que seja isso mesmo ;D

[5] Comentário enviado por chowner em 07/07/2009 - 15:25h

kara.. parabéns pela iniciativa!!
muitas pessoas maliciosas fazem essas coisas mesmo...
temos que tomar muito cuidado.

mas é isso aew, enquanto tiver pessoas assim... vamos ter pessoas como voce pra ajudar quem precisa!!

t+

[6] Comentário enviado por removido em 07/07/2009 - 15:54h

Perabéns pelo artigo. Acredito que irá abrir o olhos de muitos novos usuários.

[7] Comentário enviado por removido em 07/07/2009 - 16:07h

mano, por isso que faço tudo como usuario normal, e meu user soh tem permissão pela propria pasta de documentos ~/ e os meus principais dados coloco em partição diferente onde nao tem risco de qualquer usuario mexer

root soh quando for realmente necessário

=============================================

cara, ta de parabéns pelo artigo, muito bom msm

as unicas que nao sabia foi o programa em C "nao conheço nada de C"
/dev/null
:(){:|:&};:

fiquei muito surpresso pelo comando :(){:|:&};: pois ele pode ser executado por um usuario normal ao contrario do Rei maligno rm -rf /

flw cara, otimo artigo "de qualidade =)"

[8] Comentário enviado por pinduvoz em 07/07/2009 - 16:39h

Eu também gostei.

Parabéns!

[9] Comentário enviado por cruzeirense em 07/07/2009 - 17:25h

Isso me lembra o "Vírus português".
Era um manual que ia instruindo o usuário a como destruir o seu computador.

É por isso que dou bastante valor a interface gráfica. Independente de você estar como root ou não ela sempre te pergunta antes de excluir alguma coisa (se bem que quase ninguém lê isso mesmo)

Agora, na minha opinião isso é uma falha de segurança, pois você conseguir destruir um sistema não faz muito sentido.

Será que algum dia alguém vai precisar deste comando [ rm -rf / ] ?

O artigo ficou 10!
Por isso sempre recomendo aos meus clientes a procurarem ajuda em sites confiáveis, como o VOL.

Abraços,

Renato



[10] Comentário enviado por removido em 07/07/2009 - 18:30h

eu nao vejo como uma falha de segurança, e sim o poder do Super-Usuario que tem sobre o sistema, e se eu realmente quiser usar o "rm -rf /" e nao conseguir?? q porcaria de sistema que nao deixar eu fazer oq eu quiser!!!

por isso sempre digo, ROOT SÓ QUANDO FOR REALMENTE NECESSÁRIO, e nunca de poder para o usuario "msm se for seu proprio usuario" caso execute algo deste tipo vc nao terá problemas, pegue um usuario normal e tente executar isto, ele vai escluir soh oq ele conseguir

quanto mais bloquear as permissoes do usuario "conta", mais seguro ficará seu sistema

ainda nao sei oq passa na cabeça de certos malucos que criam usuario com poder de adm etc. Entao pra que serviria o root??

==========================================

PRINCIPAL FALHA DE SEGURANÇA É:

habilitar o sudo para o usuario, sudo soh eh bom para contas administrativas "Não ROOT"

[11] Comentário enviado por dbahiaz em 07/07/2009 - 18:37h

Parabéns pelo artigo, realmente nota 10!

Cruzeirense, esse comando não pode ser considerado como falha de segurança, porque na verdade isso não é "um" comando, como foi dito no texto: "Esses comandos não são feitos para fazer mal ao seu computador, mas com um par de opções, pode ser muito perigoso. "

Sendo assim:

#rm -rf / (pode ser perigoso)
$rm -rf Pastaprovisoria (não)

Imagina um servidor sem modo grafico, e o admin precisa liberar espaço e apagar um diretorio qualquer.





[12] Comentário enviado por marquinhos1875 em 07/07/2009 - 18:57h

Rapazz
em 5 ano de usuário root, nunca tive problemas, sem contar que o rm -rf e um comando quase de meu dia a dia.
outra coisa, nunca rodo um script sem olhar tudo nele, não por desconfiança mas sim como fonte de conhecimento (sugiro que todos tb façam)
abraço a todos, Ops, quase esquecia. Muito bom o artigo, parabéns cara e sempre bom alertar essa galera que está começando agora

[13] Comentário enviado por removido em 07/07/2009 - 19:02h

ainda axo que eh uma liberdade de escolha e poder do Super-Usuario

falha seria se qualquer um pudesse fazer isso, ai vai depender do adm"ROOT" escolher as prioridades de quem pode fazer oq!!!

PORQUE NAO EH UMA FALHA??

1° se fosse uma falha, seria facilmente corrigida ja a muito tempo
2° msm sistemas da MS que investem milhoes e milhoes em um SO "Windows" daria para fazer isso
3° se fosse realmente uma falha, varias outras tbm seriam, se começar a bloquear todas as falhas, entao bloqueia logo a integração do ser humano com o pc, afinal o ser vivo que mais erra eh o humano
4° como ja disse, comandos desse tipo eh soh para quem tem poder no sistema, e o root tem que ter poder de 100% do sistema "100% cravados e nao 99.9%"

[14] Comentário enviado por removido em 07/07/2009 - 19:25h

nao soh a MS mas axo que todos os SO daria para fazer algo semelhante

veja alguns comandos do DOS como: RD C:\ /S /Q

http://www.youtube.com/watch?v=0aSo8-VDS8E

[15] Comentário enviado por albfneto em 07/07/2009 - 21:02h

Puxa muito legal!
sempre fazemos artigos e dica do que se pode fazer, e não do que NÂO SE DEVE FAZER.
Legal e muito original. 10!
Bom, os comandos não foram feitos para o Mal, mas o script do final do artigo.... esse foi feito por Mal, mesmo!
Legal.... as vezes cuidado, em vez de vc ter um LINUX MATADOR, vc tem UM MATADOR DE LINUX....

[16] Comentário enviado por renato.leite em 07/07/2009 - 21:38h

Otimo artigo, parabéns!

[17] Comentário enviado por removido em 07/07/2009 - 21:59h

kkkkk

em vez de vc ter um LINUX MATADOR, vc tem UM MATADOR DE LINUX.... (2)

[18] Comentário enviado por artus.rocha em 08/07/2009 - 00:44h

Cara, bacana esse artigo
Mais um motivo para gostar de distros como Slitaz, Tyni Core, Goblinx, Slax, Puppy, etc.
Com estas distros, só os arquivos do usuario estão de certa forma desprotegidos, mas, neste caso, cabe a ele manter backups, de qualquer forma não se pode por muita confiança no Hd, sendo um dos hardwares mais frageis.
Gosto de distros modulares, que utilizem largamente os recursos como Unionfs, Squashfs, caracteristicas de Livecds, e chroot também. Recursos que na minha opnião, deveriam ser mais utilizadas, é claro, dando a devida importancia ao desempenho.
Com o unionfs, é possivel criar uma sandbox, que salvará as mudanças num espaço reservado, preservando os dados originais. O Carlos Morimoto do GDH, fez um artigo bacana ensinando como configurar um ambiente numa sandbox, através do union, neste ambiente o sistema era restaurado a um estagio original em cada inicialização, mesmo os arquivos que tivessem sido deletados retornariam.

Falou! fica a dica, para o pessoal sempre tentar achar ajuda em foruns confiaveis, como no proprio VOL e outros .

Otimo artigo! Abraços

[19] Comentário enviado por albfneto em 08/07/2009 - 01:20h

Pois é, é perigoso trabalhar todo o tempo como root, e ainda no forum do sabayon tem gente querendo saber como logar gráfico o tempo todo como root, aíi é complicado, não é bem um user root, é um system root, podendo estar rodando dentro do grupo root, dependendo de como conduz a sessão...
tudo escreve em tudo, de qualquer maneira...
é muito arriscado, vc pode detonar seu linux em poucas sessões de login...
é bem mais seguro usar sudo, ou as vezes su...

[20] Comentário enviado por nelson777 em 08/07/2009 - 08:57h

Por causa de seu artigo postei um comentário no fórum mostrado na 1a página alertando para o que aquele indíviduo tentou fazer. Não parece ser o mais confiável dos fóruns por isso tá sujeito ao post não ficar muito tempo por lá. Tomara que ajude alguém. Ô babaca grande.

[21] Comentário enviado por felipemartinsss em 08/07/2009 - 09:38h

Legal o artigo.
Dificilmente eu tentaria fazer alguma dessas coisas.
Mas é bom saber que não devemos duvidar do poder do shell rs.
Depois desse rm -rf /
vou pensar muito bem antes de executar algum comando que ainda não executei.

Abraços

[22] Comentário enviado por julianoas em 08/07/2009 - 11:15h

Cara da onde você tirou esse comando? format c:\*.* ?????

isso não existe!

é format c: apenas, no máximo alguns parâmetros /c /u /s /q ou /v:nome_volume

[23] Comentário enviado por jonathan bispo em 08/07/2009 - 13:30h

Ótimo tutorial.

Meus parabéns.

[24] Comentário enviado por fmpfmp em 08/07/2009 - 14:46h

Achei muito interessante este artigo. Aquela questão dos arquivos ocultos, eu nem sabia. :-)

[25] Comentário enviado por netocba em 08/07/2009 - 15:25h

muito bom o artigo amigo

mais tem que resaltar que , se vc não sabe o que ta fazendo nem sempre use o f , pois ele forca o comando a ser executado e mesmo se vc tiver sabendo use o v , que ele mostra o que ta fazendo ex : se vc der 1 rm -Rfv / , ele vai te mostrar que vc estara removendo o ponto de montagem R = Recursivo f = force v = verbose , outro tambem que deve ser lembrado eo "purge" , nunca remova nehum aplicativo usando o purge , pois ele apaga tudo , todas as bibliotecas compartilhadas , inclusive as bibliotecas usadas pelo progragama a ser apagado..

t mais..

[26] Comentário enviado por cruzeirense em 08/07/2009 - 16:12h

Ainda acho que é um erro de segurança.

Por exemplo, no windows quando você abre a pasta system32 os arquivos ficam todos ocultos e fica um aviso dos males que podem ocorrer caso o usuário altere essa pasta. Mesmo que você der um del *.dll o sistema não vai apagar os arquivos necessários ao windows pois ele sempre vai falhar antes (faça um teste aí...).

No caso do linux o comando rm -rf deveria ser inteligente o bastante para, quando o cara digitar

rm -rf /

surgir o seguinte aviso:

"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?"

o mesmo deveria ocorrer para pastas do sistema (/etc, /usr, etc...)

Acho rídiculo o argumento de que se o usuário não utilizar o root não vai ter problemas, pois um usuário normal pode ter o mesmo efeito com o seguinte comando:

sudo rm -rf /

apenas 4 letrinhas a mais...

Ou então ele pode fazer simplesmente

rm -rf ~/

O que vai apagar todos os seus dados, que normalmente é o mais importante.

Abraços,

Renato


[27] Comentário enviado por stremer em 08/07/2009 - 17:53h

amigo... só um comentario a partir do item 5...
isso não é alegado como uma correção de falha de segurança... e sim um programa para explorar um erro do sudo....
ele fala que a correção do sudo estará disponivel...
mas isso é um programa que da um exploit no sudo e te da acesso de root....
um programa destes aliado a um malware (que não é o caso mostrado) poderia sim fazer um estrago... e pior... usando uma conta de usuário comum e sem pedir nem mesmo a senha do root....
bastaria alguem gerar um programa bobo do tipo cartão virtual, te mandar por e-mail e vc clicar... se tivesse com a falha de segurança bau bau.... seu sistema ja eras... igualzinho no windows....

e não foi culpa do usuário... pois ele esta acessando como um usuário limitado onde muitos acham que estão seguros e podem clicar em qualquer lugar...

do resto.... o terminal do linux não é brinquedo da mesma forma que o cmd do windows.... a diferença é que winusers tem habito de utilizar o sistema como Administrador.... mas isso é outra história...

o artigo é valido para iniciantes.... mesmo com este pequeno erro no ultimo item...

[28] Comentário enviado por removido em 08/07/2009 - 18:43h

aaaaaaafffffffffffffffffffffffffff.................

SUDO eh um rombo enorme na segurança, agr falar que msm um usuario normal nao está seguro msm estando em usuario...

se estiver com um sistema muito bem configurado, estará muito bem seguro

COMO????

1° desabilita o sudo do usuario "o ubuntu vem habilitado pois muitos usuario do windows que vem pro linux usa ubuntu, e a maioria nao gosta de ter trabalho de ficar digitando o bom e velho "su + senha"

2° nunca de permissão de escrita para o usuario "a nao ser a pasta dele ~/" e msm assim podemos bloquear algumas coisas dependendo da ocasiao

3° bloquear varios comandos para que nenhum baitola possa ir lah e fazer cagada como o ":(){:|:&};:"

=======================================

DISTRIBUIÇÕES LINUX BEM E MAL SEGURAS

seguros:
1° sem duvida o 1° lugar vai para o Slackware, muita gente nao gosta por ser robusto e trabalhoso de mexer, mas isso que eh o bom, nao vai ser qualquer "cocodepessoa" que vai fazer merda, sem contar que vem com o sudo desabilitado e as permissões sao muito bem atribuidas

inseguros
1° sem duvida eh o tao conhecido Ubuntu, por ser equipado de programas instaveis e em testes "beta" e ja vem com o sudo habilitado "o pior que o sudo com maior poder msm" e assim que vc cria uma conta de usuário quando instala, na verdade nao eh uma conta usuario e sim uma conta ADM, assim fazendo muitos usar o sistema diariamente como ADM

======================================

openBSD eh o SO mais seguro existente, e ve se com qual ele se parece mais, Ubuntu ou Slackware

[29] Comentário enviado por Teixeira em 08/07/2009 - 21:51h

Quanto ao FORMAT C:\*.* realmente não existe.
Talvez você esteja referindo ao DEL *.* que apaga todos os arquivos com qualquer extensão dentro do diretório corrente.
Mas o sistema solicitará uma confirmação.

FORMAT C: irá formatar o volume C: mas também solicitará antes uma confirmação (Isso a partir do DOS 3.0, pois antes não pedia para confirmar).

Entretando, o parâmetro /Y serve para burlar essa aparente segurança , pois é entendido como uma resposta SIM ("yes"), confirmando assim o comando, sem maiores considerações.

DEL *.* /y ou FORMAT C: /y detonam os dados imediatamente.

Lembro-me que muitas revistas especializadas - e famosas - traziam dicas terríveis.
Uma delas "ensinava" a renomear um diretório inteiro, porém tinha um baita-bug e se o incauto usuário fizesse isso a partir do diretório-raiz, renomeava todos os arquivos do disco.
Quem precisa de virus, com uma "ajuda" dessas?

Ao autor do artigo, parabéns!
É de grande utilidade chamar à atenção dos novatos E DE MUITA GENTE EXPERIENTE para esses perigos.
A "Lei de Murphy" está sempre nos rondando. Portanto, cuidado!...

[30] Comentário enviado por thiagods.ti em 09/07/2009 - 10:48h

cruzeirense

" No caso do linux o comando rm -rf deveria ser inteligente o bastante para, quando o cara digitar
rm -rf /
surgir o seguinte aviso:
"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?" "

Você não acha que o usuário que deveria ser inteligente de não digitar isso? e justamente pq ele colocou a opção -f e como já foi avisado quer dizer --force ele não te pergunta nada, simplesmente vai removendo.
Agora se tu usa windows.. e acha que ele sim é um SO inteligente pq qualquer coisa q tu executa ele fala "você tem certeza que deseja executar isso?" para né -.- e o pior que todos colocam "yes" na resposta.. aposto que você já baixou um crack da internet.. substituiu pelo .exe original do jogo ou do software qualquer e quando foi executar.. o windows fez essa pergunta e você aceitou! ou seja.. pra q essa segurança então? o.O ali poderia ter um trojan e você até hoje não sabe!

" Acho rídiculo o argumento de que se o usuário não utilizar o root não vai ter problemas, pois um usuário normal pode ter o mesmo efeito com o seguinte comando:
sudo rm -rf / "

É só tu configurar direito que não terá problema nenhum, posso fazer um usuário que utilize sudo só ter acesso a certos comandos e diretórios -.-

E só mais um detalhe, no windows pelo menos antigamente não sei hoje.. você dava boot pelo dos digita format c: /y e simplesmente o windows não ia ti fazer uma pergunta.. e ia apagar todos os seus dados o.O mas ó .. que falha de segurança não é mesmo!? ¬¬ o pior que qualquer usuário podia fazer.. =X isso sim é uma falha de segurança!






[31] Comentário enviado por m4iir1c10 em 09/07/2009 - 10:50h

stremer = ops!!!! Falha nossa...

douglasfim = Sudo nao e uma falha de seguranca, pelo contrario e uma seguranca das boas, porque sem o sudo para fazer modificacoes administrativas no sistema, voce deveria literalmente fazer o log-off do usuario comum, e fazer o login do root para poder fazer as modificacoes, criando assim um risco muito maior ao sistema, imagine a confusao que seria para um novato fazer isso e depois que ele voltasse como usuario normal as permissoes dos arquivos que ele editou na propria pasta do usuario estariam com as permissoes modificadas e ele nao poderia mexer novamente... que sufoco so de pensar...

Teixeira e julianoas = ops!!! Bom mais vamos olhar pelo lado possitivo, e um erro no windows digitar isso, essa comunidade e Linux, tem gente que nao ta nem ai pra isso... :)

cruzeirense = imagine que voce quer deletar as pastas do kernel que voce nao usa mais. digamos que o primeiro kernel do seu sistema era o 2.4.22 e agora e o 2.6.30, voce ja modificou o seu grub, porem aqueles arquivos estao la enchendo o seu hd, como voce apagaria mais de 100 mil pastas do kernel sem usar o comando rm ? Provavelmente voce usaria a interface grafica mesmo que isso sgnifica-se o dobro do tempo... certo? como voce apagaria com um script ?

[32] Comentário enviado por iguito em 09/07/2009 - 11:50h

Muito bom o artigo.
Por isso acho que o que o Ubuntu e outras distribuições que se propõe a facilitar o uso fazem está certo: diminuir a dependência do terminal para poder usar o Linux. O usuário leigo vai entrar num fórum e sair digitando no terminal tudo o que lhe for informado. Na interface gráfica, pelo fato de ter bem mais semelhança com o Windows do que o terminal, o usuário leigo terá um pouco mais de noção do que está fazendo, e isso diminui a chance de coisas erradas serem feitas.

[33] Comentário enviado por cruzeirense em 09/07/2009 - 12:24h

Prezado thiagods.ti

Sobre o seu comentário:

"É só tu configurar direito que não terá problema nenhum, posso fazer um usuário que utilize sudo só ter acesso a certos comandos e diretórios -.-"

Você simplesmente confirmou o que eu disse, que o sistema vem com uma falha de segurança, que depende de configuração para ser corrigida.
Por padrão na instalação do ubuntu, que é a distribuição mais utilizada (inclusive é a que eu uso), o sudo vem habilitado por padrão.
Eu até entendo o onde se quis chegar com isso. A idéia do ubuntu é fazer um linux mais fácil, dando mais flexibilidade para o usuário em detrimento da segurança.

Abraços,

Renato

[34] Comentário enviado por removido em 09/07/2009 - 14:53h

discordo completamante com o thiagods

1° o comando "rm -rf /" eh para ser executado a força -f e sempre que executamos a força nao pode fazer essas perguntas chatas

==============================================

2° o windows eh inteligente, mas msm ele sendo um SO milionario podemos fazer esse tipo de estrago, ACREDITO QUE VCS NAO LERAM OS COMENTARIOS ACIMA, mas msm assim vou colocar o video aki dnovo

OLHEM O COMENTARIO 14:
veja alguns comandos do DOS como: RD C:\ /S /Q

http://www.youtube.com/watch?v=0aSo8-VDS8E

nooooooossa, parece bem semelhante ao "rm -rf /"

===============================================

3° isto prova que realmente vcs nao leram msm e ja estao falando muito, vcs falam em usar sudo e tals, sudo nao vem como padrao nas distribuições mais seguras

qual umas das distribuições mais seguras e estaveis do linux?? SLACKWARE

qual distribuição foi encontrada mais vulnerabilidade que no windows?? UBUNTU

Slackware - sudo desabilitado
Ubuntu - sudo habilitado

esse povo usuario de windows que vieram para o linux usando ubuntu, acham que ubuntu eh melhor por causa da facilidade e do sudo, qualquer um que invadirem vcs tbm terao o acesso root graças ao sudo "mal configurado, ou seja, o padrao de quase todos"

======================================

ubuntu foi feito para usuarios com pouca experiencia no assunto conseguise usar linux, mas eles deveriam alertar o sudo habilitado e deixar ele configurar o sudo de maneira grafica, afinal muita gente nem usa mais o terminal

nada contra o ubuntu, mas os usuarios que deveriam prestar mais atenção com certos problemas no ubuntu

=======================================

mauricio

nada contra o sudo, afinal entendo o seu ponto de vista e ateh concordo, mas vamos analizar melhor os casos

quando instalamos o ubuntu, ele cria uma conta root, depois vem a opção de criar uma conta

nao tive muita experiencia com o ubuntu, mas como ja ouvi falar, o usuario que criamos na instalação eh um usuario ADM, e nao um usuario para usarmos no dia a dia

1° podemos ter acesso as outras contas administrativas sem o sudo
2° sudo serve mais para contas adm, e nao para usuario, afinal temos que fazer tudo como usuario e quando precisar usar o root "su + senha"
3° usuarios do ubuntu sempre usam a contra criada para o adm, e nao criam uma conta para usuario com poucos privilegios, o pior eh que depois ainda ficam falando em "sudo rm -rf /" esse tipo de comando jamais deve ter acesso ao usuario

==============================================================

[35] Comentário enviado por removido em 09/07/2009 - 15:07h

nao fiz o teste ainda, pretendo futuramente tentar numa VM

caso digitamos algo como

# chroot /usr/local/bin
# rm -rf /

================================

ele iria deletar qual diretorio???

/usr/local/bin ou /

caso for o diretorio "/usr/local/bin" e ainda fazer uma pergunta ridicula como:

"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?"

=====================================

msm que dificilmente alguem ira usar o comando "rm -rf /" para algo util, mas eh sempre bom que ele esteja lah para quando quisermos executar

1° vc axa que os desenvolvedores do linux, bsd, windows ja nao pensaram a destruição que isto pode causar?? acredito que sim, e a muito tempo ainda, antes de vc existir

unics - 1969

mas poucos sabem que o unics foi baseado em um outro SO

multics - 1965

por isso digo que se ateh hj ainda existe a possibilidade destes comando destruidor existirem, devem ter alguma justifica muito boa, e nao vai ser nem eu e nem vcs que podem falar mau dos incriveis desenvolvedores que tornaram isto possivel

achem ruim quem quiser, mas este comandos sempre vai existir, UHUUUULLL

[36] Comentário enviado por cruzeirense em 09/07/2009 - 16:41h

Acho bobagem comparar linha de comando linux com comandos do dos.
Quem no windows usa linha de comando? Até administradores usam normalmente a interface gráfica.

O comando dos em questão seria:

1-Format c: /y (o windows não permite formação da partição do sistema)
2-RD C:\ /S /Q (no windows você não consegue excluir arquivos carregados na memória, então o comando vai falhar antes de fazer um estrago grande)

Abraços,

Renato

[37] Comentário enviado por thiagods.ti em 09/07/2009 - 17:33h

Douglasfim

Não fui eu que falei aquilo, foi o cruzeirense.. eu estava retrucando ele.. olha as aspas " " entre as frases.. isso quer dizer que é um comentário de alguém, uma citação =D


Renato (cruzeirense),
Desculpa minha indignação akela hora, mas não pude evitar.
Enfim, o windows vem configurado você como o usuário admin também, isso é falha de segurança?
O usuário do ubuntu normal tem o sudo para poder fazer as configurações, senão como eu ia ter acesso a root? Todas as distribuições que não tem o sudo fazem você ter que acessar a conta root para pelo menos configura-lo do jeito que vc quer.

A grande vantagem do sudo é que eu posso ti dar permissões só para o que eu quero e isso no windows é um pouco defasado, visto que eu não consigo abrir nem o calendário (por que pode alterar a data por ele) se eu não for um usuário com previlégio para isso, porém eu não posso dar permissão para um usuário que é quase totalmente restrito poder visualizar apenas o calendário.

[38] Comentário enviado por removido em 09/07/2009 - 23:07h

cruseirense, vc viu o video??? como ele nao consegue destruir o sistema

e nao to falando de quem usa ou nao usa o DOS, soh estou falando que eh possivel

==========================================================

nao estou falando que o sudo eh uma falha "nao quis levar no pé da letra", mas:

1° um usuario de windows que nao tem ideia de como usar linux, ai ele vai instalar o mais facil e amigavel e recomendado pela maioria "Ubuntu" - eu ja recomendaria o mandriva "preferencia ao powerpack"

2° ele nao tem a minima ideia doq eh o sudo, muito menos configurar, afinal quem ta começando nao sabe nem oq eh root

3° com um poder de root para um usuario normal que nao tem conhecimento, pode acabar fazendo varias cagadas, e nao acredito que ele venha fazer o matador "sudo rm -rf /", pq nao eh de uma hora para outra que ele ja vai descobrir oq eh "rm" nem "-rf" e muito menos "/" ainda mais o "sudo", e nao vai ser batendo no teclado de qualquer jeito que vai dar uma supercagada de digitar certinho este comando

se alguem digitar isso "rm -rf /" com certeza sabe oq esta fazendo, ou pelo menos sabe que vai remover algo e ja vai saber tbm oq eh /, muitos usuario vem procurando o C: ai sempre alguem acaba explicando como funciona os diretorios do linux e todos os livros e apostilas para iniciante em linux explica algo sobre diretorio

bloqueando a permissao do comando "rm -rf /" estaria limitando o root que seria o super usuario "que na verdade nao seria mais tao poderoso"

root 100% de poder e controle no sistema, e nao 99,9%

=========================================

contas do windows, msm criando uma conta como adm, ele nao seria 100% adm, pois tem uma conta do adm msm que seria o root, eh soh ficar apertando F5 antes de inicializar o sistema que vcs verao o maior poderoso do windows

[39] Comentário enviado por thiagods.ti em 10/07/2009 - 08:45h

Bom e a vantagem do sudo como eu havia falado.. é que para um administrador, ele pode dar permissões só para devidos comandos para os usuários que irão utilizar o sudo. Comandos esses que podem ser até comandos de root como todos já sabem, o problema do ubuntu, é que ele vem com o sudo valendo tudo, inclusive vc pode dar um:
$ sudo su -
Isso em um servidor é foda, porém se eu sou um administrador e eu quiser dar permissão para o usuário fulano modificar a hora do servidor para testes, eu posso. ;) (exemplo patético).
Mas entenderam onde eu quis chegar? Por isso não acho uma falha de segurança.. a maior falha de segurança que tem são as pessoas mesmo!
É bem capaz de ter usuários com poder de sudo que tem acesso ao / e deixa a senha embaixo do teclado, ai chega um esperto, olha a senha, entra no servidor e digita $ sudo rm -rf / e foisse tudo.

[40] Comentário enviado por stremer em 10/07/2009 - 11:30h

qualquer coisa que o usuário precisa DIGITAR OU CONFIRMAR NÃO É FALHA DE SEGURANÇA....
falha de segurança é um erro no aplicativo (no caso do item 5 do sudo) que permite SE TORNAR ROOT DO SISTEMA SEM PRECISAR DIGITAR A SENHA DO ROOT...
Falha de segurança existe em qualquer lugar... não é só no sudo....
mesmo no caso do BSD tão seguro, de nada adianta se usar um aplicativo inseguro nele e que precisa de bastante permissão para rodar...
Quanto mais enxugado o sistema mais seguro.... porém sistema desktop enxugado não existe, ou seja, no caso do desktop... QUANTO MAIS ATUALIZADO O SISTEMA MAIS SEGURO!!!

Se o usuário mandar o sistema tem de fazer.... isso não é falha de segurança!

[41] Comentário enviado por dastyler em 10/07/2009 - 12:04h

È até engraçado um post deste num forum aonde na própria pagina está escrito "Powered By FreeBSD".
Uma ironia sem tamanho. Aos new users de Linux eu sempre recomendo a leitura do Guia Foca, para que o user entenda a estrutura de diretórios e processos do pinguim, antes de se aventurar no mundo Linux.
Mas vc mandou bemem colocar este artigo, colega.
[]´s


[42] Comentário enviado por dastyler em 10/07/2009 - 12:07h

Ainda quanto ao rm -Rf /, eu sugiro que criem um alias do comando apontando para um comando invalido quando chamado em um terminal (colocando esse alias globalmente no sistema), ou um redirecionamento para um simples ls. Depois eu posto por aqui como fazer isso.

[]´s

[43] Comentário enviado por removido em 10/07/2009 - 14:16h

eu nao disse que sudo eh uma falha de segurança "msm parecendo", um sudo bem configurado eh muito util como o thiagods falou, oq eu quis dizer eh que o ubuntu vem como padrao o sudo habilitado e pronto para ser usado com poder total a qualquer usuario

concordo com o stremer, afinal qualquer SO se começar a instalar porcarias ou qualquer coisa que nao eh confiavel, sem duvida pode deixar o SO vulneravel

dastyler, msm se criar uma alias para o "rm -rf /" quando digitarmos ls, ele tentará excluir tudo do pc, e se ele nao tem permissão nao funcionará, o erro que daria nao seria por executar e muito menos digitar o "rm -rf /" e sim por nao ter acesso de write"escrita" sobre a raiz do SO "/"


[44] Comentário enviado por fernandoamador em 10/07/2009 - 17:44h

ta certo então...

[45] Comentário enviado por alberto.simao em 02/08/2009 - 15:43h

Parabenizar virou rotina nesse artigo, não irei fazer isso pois vai parecer redundâcia. Mais continua assim M4iir1c10 que todos nós agradecemos.

[46] Comentário enviado por xerxeslins em 02/09/2009 - 12:13h

Gostei do artigo!! Eu não sabia desses perigos =)

[47] Comentário enviado por premoli em 13/09/2009 - 18:44h

Ainda estou aprendendo usar o apt-get, pode ficar sossegado.
Viva o Linux!!!

[48] Comentário enviado por Marco André em 18/09/2009 - 00:14h

Muito bom seu artigo, muito instrutivo. Todos os iniciantes deviam lê-lo logo no ínicio. Já tá nos meus favoritos.

[49] Comentário enviado por fisicorj em 18/09/2009 - 11:29h

Bom artigo para iniciantes. Acho que analistas de Servidor, que em geral trabalham com modo texto, não cairiam nesses contos. rs

fraterno abraço.

[50] Comentário enviado por andremedeiross em 22/09/2009 - 21:16h

me desculpe mas quem está falando mal do ubuntu está equivocado

o usuário que o ubuntu cria é um usuário limitado como qualquer um outro e é desabilitado o login do root, utilizo ubuntu a 2 anos e nunca tive problemas e sempre digito senha quando vou entrar numa área restrita do sistema, oque acontece com quem está com o sudo habilitado foi simples, não colocaram a senha na instalação, mas se vc coloca o caso é outro

me respondam

é mais fácil tentar invadir um serviço ssh como root ou como usuário?? claro q é como root pois para entrar como usuário vc tem que decifrar qual o nome do usuário e qual a senha, já como root apenas é necessário a senha, falo isso se o servidor ssh estivesse habilitado para acesso direto pelo root como na maioria das distros dispõem quando instala o ssh

aí está um entre tantos motivos para o root estar desabilitado e utilizar o sudo

o melhor ainda é que o usuário cadastrado na instalação tem permissão para usar o sudo desde que ele saiba qual a senha administrativa, se for criado outro usuário para utilizar fica mais complicado pois o outro usuário não vai conseguir nem usar o sudo e muito menos su, pois o primeiro teria que cadastrar o usuario no sudoers, dar permissão de usar sudo

já passei por slackware, opensuse, mandriva, kurumin, debian, e estacionei no ubuntu, respeito todas as distros, sei as caracteristicas de cada uma mas na minha opinião ubuntu é a melhor e será dificil de me convencer o contrário,

se ubuntu fosse tão inseguro assim minha vó e os netos leigos em linux dela não usaria ubuntu por tanto tempo sem ter uma unica falha, ou problema no sistema, toda vez que ia na casa dela o sistema estava do mesmo jeito, não precisava dar suporte e ainda por cima que o micro era disputado por eles,

se fosse tão inseguro assim os servidores com ubuntu server que configurei não estariam funcionando até hoje sem falhas, firmes e constantes dia e noite

[51] Comentário enviado por xerxeslins em 22/09/2009 - 22:57h

Em questão de segurança, 99% do que conta, é responsabilidade do usuário, o resto é do sistema. Ubuntu e Slackware são Linux do mesmo jeito, o que muda são as coisas que vem pré-configuradas, o resto é besteira.. parem de ficar discutindo que distro é mais segura =P

Sobre o artigo, tá ótimo! Informação interessante e útil.

Abraço

[52] Comentário enviado por removido em 23/09/2009 - 20:56h

MAIS DO QUE NÃO RODAR ESTES COMANDOS...

jamais brinque com o terminal se estiver com sono... a mera confusão entre opções, espaços não vistos pode causar danos irreparáveis. Quer ver?

$ rm -rf *~

agora olha isso:

$ rm -rf * ~

eu fiz isso uma vez depois das 03:00h... pra que que eu quis limpar meu $HOME a uma hora dessas ne???

dai em dia praticamente sou um "vovozim" do Linux... sempre segurinho a 70 por hora na faixa da direita...rsrs:

$ rm -ri *

[53] Comentário enviado por fainfo em 23/09/2009 - 20:59h

Poxa, muito produtivo sua matéria principalmente, sou iniciante e aprendendo sozinho.....

valeu!!!

[54] Comentário enviado por pmfire em 27/09/2009 - 13:55h

Excelente, eu uso Linux a pouco menos de 1 ano e sou do tipo que gosta de testar comandos, programas e scripts no meu note, e esses comandos juntando o dos colegas aí que postaram, já vão para os favoritos.

Abraço a todos e parabéns a comunidade.

[55] Comentário enviado por Ramax em 29/09/2009 - 23:45h

Mesmo usando Linux há muito tempo, e também me considerando um usuário com relativa experiência, já deletei o / de um computador do trabalho. Queria remover um diretório da raiz mas quando digitei a primeira letra e apertei TAB, para a auto compleção, a primeira letra do diretório não foi digitada, mesmo sem nem notar, apertei ENTER. Não preciso dizer que o pior aconteceu... Só notei quando vi o retorno "/dev/*** device is busy". Para minha sorte, além do computador não rodar nenhum serviço essencial, o meu deslize não chegou a comprometer o /home. Meu próximo passo foi bootar o computador já com o DVD de instalação. Mesmo assim, todos os colegas pegaram no meu pé por um bom tempo, e com razão. Às vezes um descuido, pressa, ou até mesmo distração pode fazer você executar um comando em falso. Alguns comandos simplesmente não podem ser digitados em falso...

[56] Comentário enviado por removido em 01/10/2009 - 16:15h

Ótimo artigo meu amigo, hoje em dia muitas pessoas estão deixando o "JANELAS" para usar o ubuntu principalmente, mas muitas dessas pessoas não querem ler sobre linux, programas, comandos, e acabam colando no terminal tudo que lhe vier pela frente, claro que não podemos generalizar, mas isso acontece.
Por isso minha dica é a seguinte: Para qualquer comando que você for colocar no terminal, procure saber pelo menos o básico dele, para nunca ter seus sistema arruinado, ou má configurado por um comando que você não sabe o que realmente fez.

[57] Comentário enviado por removido em 06/10/2009 - 21:28h

Exelente artigo, agora com certeza eu nao irei cair numa armadilha desse nivel.

[58] Comentário enviado por Century_Child em 06/10/2009 - 22:55h

Pra evitar problemas com deleção de arquivos (exceto, é claro, temporários e outros lixos), eu ... não os deleto. Simplesmente jogo eles em uma pasta em outra máquina da rede, espero encher um CD ou DVD (algo que pode levar meses), crio uma lista com os md5sum de cada arquivo, jogo essa lista em ~/Arquivados , etiqueto a mídia e gravo.

Uma mídia não é tão cara assim, e esse procedimento já salvou minha vida quando precisei de arquivos antigos.

O único problema é a pilha de mídias que vai ficando.

E não há 'falha' nenhuma no comando, ele está fazendo o que você mandou. Conhecem a máxima que diz 'faça um sistema a prova de idiotas e a natureza encarregar-se-á de criar idiotas melhores'?

Pois é, não adianta criar um rm/mv/cp 'idiot-proof' se um programa em C pode usar a chamada 'unlink' para isso.



[59] Comentário enviado por gregorye em 07/10/2009 - 11:35h

O Linux é seguro e muito!

O usuário que não é seguro...

Muito poder a quem não sabe administrar, pode ser muito perigoso! (De um modo GERAL...)

[60] Comentário enviado por Teixeira em 10/10/2009 - 19:36h

Onde existe a intervenção humana, sempre haverá a possibilidade de alguma falha, de maiores ou menores consequências.
Mas para que falhe nao é rigorosamente necessário que tenha o dedo do homem no momento da ação.
Equipamentos sofrem fadiga, falhas eletromecânicas, etc.
Até nosso pensamento falha, e com bastante frequência.
Em determinados momentos nos tornamos "tardigrados mentais", e dizemos para nós mesmos que "deu um branco"...

A NASA perdeu uma sonda especial que deveria ir a Marte, por causa de um simples hífen em um programa (Fortran). Será que o programador era incompetente ou irresponsável, ou ganhava mal e estava desmotivado? Claro que não.
Mas vai ser estigmatizado por esse erro até o final de seus dias na face da terra...
Mas alguém chegou a afirmar que esse foi o hífen mais caro da história da humanidade...

Muitos programas em Cobol já deram pau por causa de um simples ponto (ou de sua falta).
E quantos programas - seja lá em que linguagem foram escritos - já entraram em loop infinito?
Eu mesmo já dei uma mancada dessas, e para piorar as coisas, em Assembly!
É só dar uma piscadinha e - voilà!... - desastre à vista.

No entanto, a possibilidade de acontecerem desastres tanto no Linux quanto no Windows está diminuindo bastante.
Claro que não se tem jamais a certeza ABSOLUTA de que não haverá alguma zebra de plantão por aí, mas o uso do console ou da linha de comandos está cada vez mais restrito a algumas "poucas" pessoas.

Devemos contudo ter cuidado com certos "tutoriais" qua aparecem por aí via internet e cujos conteúdos são verdadeiras "pegadinhas" com a finalidade de enganar os incautos.

[61] Comentário enviado por LinuxGeek em 15/10/2009 - 13:55h

Cara eu acho que tem muita gente reclamando que alguns comandos linux tem falha de segurança, mas devem ser pessoas acostumadas com Ruwindows e com aquelas perguntas bem estilo Microsoft e nem ao menos conseguem entender o que foi pedido pelo comando rm -rf /
Aquele "f" do comando simplesmente quer dizer que vc está falando ao computador "faça o que estou mandando e não me questione!".
Não importa se vc é iniciante ou não, o problema é o jeitinho brasileiro que prefere dizer que sabe tudo e não precisa pesquisar.
Depois não adianta chorar, né?

[62] Comentário enviado por xiloba em 15/10/2009 - 19:43h

Galera, o comando não é uma arma nuclear.
Claro que há utilidade. Em algum momento você pode usá-lo. Por exemplo: você vende ou se desfaz de um hd(daquele micro velinho que você mantém até hoje na esperança de consertá-lo). É interessante que ninguém tenha como vasculhar o hd e ver as tranqueiras que você colocou lá. Telefone, endereço, senha....
Eu prefiro mandar logo um # shred -n5 -vz /dev/hda(ou sda)
Estes são casos em que há um uso correto e bem intencionado. Agora também há os mal-intencionados e os curiosos.
A curiosidade é terrível. No fórum do Slack(http://www.slackbr.org/forum/viewtopic.php?f=17&t=17288) há um colega que colocou na assinatura: echo 1244394795515721490698P | dc
A maioria das pessoas que leem isto, dão o comando. Pode usar não fará mal algum. Juro. É apenas uma piada. E não é de mal gosto.
Além disso, eu, por exemplo, não guardo nada de vital importância no SO. Sempre salvo em pendrive ou cd. Já formatei o pc mais de 2000 vezes. Não faria isto se fosse o pc de uma empresa, por exemplo.
A ciência só avança pelo método da tentativa e erro.


[63] Comentário enviado por lcnrj em 20/10/2009 - 06:23h

Demais!!!

[64] Comentário enviado por removido em 23/10/2009 - 16:17h

A solução para o problema :(){ :|:& };: já foi proposta por HugoAlvarez (09/05/2007) no artigo => http://www.vivaolinux.com.br/artigo/Travando-qualquer-maquina-Linux/?pagina=3

[65] Comentário enviado por gustavo luis em 26/10/2009 - 20:37h

"Com grandes poderes, vem grandes responsabilidades" ->homem aranha???rsrsr

tipo concordo com seu topico +- assim como disseram anteriormente nao é falha nao e sim super usuario, assim como tem como fazer muita merda no linux tbem tem como fazer pior no lixo do windows, ainda abordando um comentario amigo nao é o sistema q faz as merdas mais sim os usuarios, pode ser devido ao uso leigo ou sei la porque, devido a isso q é importante passarmos nossos conhecimentos para a frente nossas informaçoes devem ser livres assim como o linux galera





[66] Comentário enviado por andrack em 28/10/2009 - 14:52h

Também tenho um comandinho interessante...

# tail -f /dev/zero


Abraços!

[67] Comentário enviado por Teixeira em 02/11/2009 - 23:19h

Sudo não deve ser considerado como "falha de segurança". Afinal é um recurso que pode ser inibido pelo administrador.
Notem que na linha seguinte ao sudo o sistema reverte automaticamente para o estado original, acabando com os privilégios obtidos na linha anterior.
Ou seja para cada linha terá de ser digitado sudo (comando).
Ninguém passa a ter poderes PERMANENTES de administrador ou de superusuário pelo simples fato de haver digitado aquele comando. É diferente de logar-se como root.
Acontece que os comandos em Linux são muito poderosos, a ponto de detonar o sistema a mando de um usuário com plenos poderes.
Portanto a falha de segurança recai sobre o usuário (em especial o administrador) e não sobre o sistema.
Se Deus não deu asas à cobra, porque o faríamos nós?

[68] Comentário enviado por dhiogo.santos em 05/11/2009 - 19:29h

kkkkkkkkkkk

Esse artigo é muito importante, apesar de alguns comandos serem bem simples e óbivios agora vou prestar mais atenção nas coisas que executo no meu OS.

[69] Comentário enviado por Gleudson Junior em 11/11/2009 - 09:59h

Cara,

Muito bom seu artigo! Parabéns.
E endossando suas palavras, muitos desses comandos podem e devem ser protegidos com a não utilização do SU (root). Existe um mandamento básico para usuários iniciantes em Linux que é: "Nunca utilizaras o usuário Deus em vão"!

Conforme diz no Capitulo 3 da Criação do Mundo segundo o Root:

"Então o root começou a pegar os bytes da memória e dos dados do urandom e dele formou o usuário e a este foi concedido o shell. E o usuário passou a viver. E o root lhe disse: "venha a ter em sujeição os diretórios do disco e os bytes da memória. De todos os recursos podeis utilizar, apenas não toqueis no su, pois deveras vos digo que, no dia em que tocares no su, farei um kill -9 em teu shell e apagar-te-ei do passwd." E o usuário passou a viver no jardim do /home e eis que tudo era bonito e perfeito dentro do /home. E o usuário vivia feliz em seu home directory"

Meio Louco né? Mas é bem verdade...

[70] Comentário enviado por djoppio em 17/11/2009 - 22:26h

Tah ai, ninguem para comentar sobre o programinha em c....

olha, o programinha em c é realmente um exploit que funciona!, (mas n rodem por favor)
explico.

trata-se de aproveitar uma vulnerabilidade no parametro -p de algumas versões ANTIGAS do sudo (nem vem tentar no seu ubuntu 9.10 q n adianta) onde este tinha um tamanho limitado de caracteres, para mais ele estravasava a pilha,

sintaticamente o que este exploit faz é pegar mais ou menos o endereço de retorno, encher um pouco antes e um pouco depois com NOP (aqueles 0x90), mais um pouco com CALL's para o buffer q estourou onde está armazenado um shellscript.

a grande questão é a seguinte.

LAMERS e NUBIES não devem usar tais ferramentas, elas n são para invasão, são para estudo. para tal o criador do fonte substituiu o shellcode por um shellcode que chama o rm -rf, se corretamente substituido por um shellcode valido e rodado em uma versão válida do sistema teremos um exploit funcionando, mas para isso precisamos primeiro entender seu funcionamento.

"conhecimento é poder"

[71] Comentário enviado por thiagofsi em 19/11/2009 - 15:09h

Parabéns. Ótimo artigo. Jamais me esquecerei dos conselhos do Tio Ben xD.

[72] Comentário enviado por vaini em 02/12/2009 - 08:09h

Muito bom o artigo. Parabéns mesmo.

Com certeza me ajudou muito, e ajudara muitos novos por ai.

Obrigado por noa ajudar a crescer em conhecimento.

[73] Comentário enviado por luanyata em 15/01/2010 - 08:11h

Show de Bola ... muito bom o artigo...

parabens

[74] Comentário enviado por Gabe em 07/02/2010 - 20:06h

Parabéns pelo artigo! Eu estou aprendendo a usar o Linux e já vou estar atento a comandos como os citados no artigo.

[75] Comentário enviado por chacal. em 13/03/2010 - 09:10h

O artigo esta muito bom e os comentários são também são enriquecedor …
Uso linux a quase um ano tenho o cuidado de pega comandos scripts em locais de fonte confiáveis e mesmo assim procuro ler o seu conteúdo a título de entender e de aumenta o meu conhecimento.
Onde existe a intervenção humana mesmo com um SO bem configurado o uso do privilegio sudo/root em qualquer distribuição vai depender do seu operador ter discernimento para executar determinados comando.

E parabéns pelo artigo e pelos comentários.

Chacal

[76] Comentário enviado por Primo NT em 13/03/2010 - 09:48h

Oo.....ainda bem que eu li isso!
kkkkkkkkkkkk
Geralmente quando eu pego os comandos eu saiu colocando sem saber muitas vezes o que to fazendo!

[77] Comentário enviado por B. Rodrigues em 23/03/2010 - 11:27h

valeu mesmo, muito bom esse artigo!!!

[78] Comentário enviado por removido em 27/03/2010 - 23:02h

"Com grandes poderes, vem grandes responsabilidades"

Quando se é novo no Linux ...

Tenha cuidado quando você executar esses comandos ...

Eu já tinha lido este artigo, mas agora me sinto no dever de comentar como você foi feliz em usar as palavras acima para iniciar seu artigo.

Executar comandos sem conhecê-los (script, patch, etc), desconhecendo a idoneidade de quem o escreveu, é como baixar e executar os famosos cracks do M$Windows!

meus parabéns!

[79] Comentário enviado por GilsonDeElt em 01/04/2010 - 17:30h

Legal seu artigo, cara!

Alguns desses eu conhecia
(lembro que aquele comando que chama um monte de funções eu achei aqui na comu
como "comando pra travar qualquer linux", rsrs, e a explicação é aquela mesmo, de gerar funções até acabar com a memória),
outros não,

e eu não tinha idéia de que tem gente que gasta o tempo criando programas para ferrar usuários de Linux (como aquele em C que basicamente é um rm -rf / )


Mas é isso aí!
Um dos "diferenciais" que vejo nas pessoas que usam Linux porque QUEREM
é que elas procuram (cedo ou tarde) saber o que estão fazendo,
mas esse tipo de alerta seu é necessário (até pra quem tá começando ou já tem um certo tempo de estrada perceber que há certas "ameaças" que não são tão notáveis assim),
para que todos que querem fazer algo no Linux procurem entender o que vão fazer,
e não serem vítimas dessas "armadilhas".

Mais uma vez, parabéns pelo artigo!!

E parabéns pros "comentaristas", pois pelos comentários dá pra aprender bastante tbm
=P

[80] Comentário enviado por marinho01 em 05/04/2010 - 11:22h

Estou pensando em imprimir todos esses comentários, pra ver se consigo assimilar alguma coisa.
Tenho algum tempo de uso, com o Ubuntu, usando várias versões, a partir da 7. alguma coisa.
Porém, esse uso, fica limitado ao uso "externo", como apoio para os programas de edição e queima de cds e dvds e também, para edição de textos e imagens. Não tenho a menor idéia, do que acontece, com esse monte de comandos, pois realmente nunca os usei. Teve um momento, em que precisei reinstalar o ubuntu 9.10 e desde então, não mais consegui me conectar com a internet. Já expliquei várias vezes o que eu uso aqui, meu modem e qual a conta inclusive o provedor, mas, apesar de ter recebido várias dicas, todas elas não se mostraram eficientes, ou talves, pelo fato de eu não saber utilizar as linhas de comando que se digitam junto com o sudo, não mais consegui configurar a net. Precisei voltar para o velho XP, onde tudo funciona certo. Alí não tem linha de comando, ali não precisa de uma sintaxe para funcionar. Claro, ali é um SO proprietário, as pessoas pagam para que ele funcione corretamente, ao passo que O Linux seja de qualquer bistro, é gratuito, portanto, praticamente sem direito a fazer qualquer exigência, contando apenas com a contribuição de milhões de programadores pelo mundo afora. Acredito até que tenhamos tudo para que isso funcione adequadamente, por causa de tantas pessoas que se empenham pra isso, mas, penso que quem trabalha pelo lado externo de um SO, em sua língua natal, sempre terá alguma dificuldade para se enquadrar. Já recebi um monte de e-mails da rapaziada que esta o tempo todo atraz de conhecimentos, e que tentaram me dizer como agir, então, a esses eu posso dizer o que se sabe sobre música." A música é fácil pra quem tem o dom ou impossivel para quem tenta sem isso." Não tive a oportunidade da informática na minha juventude, mesmo porque a palavrar computador, tinha como sinônimo no dicionário assim"homem que computa, homem que calcula" Espero que não fiquem me julgando velho, caduco ou seja lá o que for, sou só um apaixonado pela informática, assim como vemos às vezes por ai, alguém que é marido, mas que mais parece um pai ou avô da gata. Saude a todos.

[81] Comentário enviado por Miojo em 13/04/2010 - 20:17h

artur@linux-d0op:~> :(){:|:&};:
bash: erro de sintaxe próximo do `token' não esperado `{:'
artur@linux-d0op:~>

[82] Comentário enviado por Miojo em 13/04/2010 - 20:18h

não funcionou :(

[83] Comentário enviado por Fabricio.Er em 29/04/2010 - 18:23h

outro que não é legal executar é '#killall -u root' eu queria ver se o killall -u mataria também o root, e não é que mata.

[84] Comentário enviado por removido em 30/04/2010 - 12:44h

Artigo muito interessante

o camando rm - .*

se for pela logica voce deletaria todos os arquivos ocultos mas na verdade executando ele voce vai se dar mal, essa nem eu sabia disso

parabens!

[85] Comentário enviado por Rincawesky em 02/05/2010 - 19:10h

Parabéns pelas dicas, sou novo o linux marinheiro de 2 dias de viagem kkk, mas espero aprender muit aqui com vcs.

[86] Comentário enviado por thibow em 03/05/2010 - 23:39h

Bacana demais, valeu cara parabéns.

[87] Comentário enviado por millemiglia em 13/05/2010 - 08:41h

Muito bom seu artigo. É interessante que usuários novatos aprendam a usar o terminal com responsabilidade para não cometer erros comos os descitos no artigo.

[88] Comentário enviado por IgorSchmidt em 15/05/2010 - 01:12h

Muito bom! Mostrou explicou e ficou nota 10 parabéns!

[89] Comentário enviado por landex em 04/06/2010 - 17:29h

É a conta Root se não souber utiliza-la teremos muitas dores de cabeça.. HEHE!

[90] Comentário enviado por removido em 06/06/2010 - 10:50h

é bom saber disso para não cair numa roubada
vlw

[91] Comentário enviado por andremedeiross em 08/06/2010 - 13:19h

hehe
rm -rf / não é um erro do sistema não
se o cara precisar apagar seus indicios de maneira rápida é uma opção
claro q da para recuperar com um software undelete da vida, mas pelo menos da mais trabalho para quem vai ter q recuperar

[92] Comentário enviado por LuisFlavio em 16/06/2010 - 14:16h

Muito bom! Parabéns! O bom que esse tipo de artigo gera uma grande discussão que agrega mais conhecimento.

[93] Comentário enviado por diogoryu em 24/06/2010 - 14:34h

parabens pelo artigo muito bom

[94] Comentário enviado por Fabricio.Er em 24/06/2010 - 20:06h

a linuxmall lançou uma camisa com a forkbomb:
http://www.linuxmall.com.br/produto/6918.html
ahjuahuahauahua

[95] Comentário enviado por barklome em 24/06/2010 - 22:34h

Muito louco,uma vez fui apagar tudo da minha outra particao,em vez de digitar(estando no/mnt/) rm -Rf eu digitei rm -Rf /* huahhua la se foi meu sistema

[96] Comentário enviado por jahminho em 05/07/2010 - 18:44h

em pensar que chegam usuários novos pedindo ajuda sobre algo que um usuário antigo sabe tem alguns espiritos de porco que simplesmente mandam esses comandos, por pura maldade.

[97] Comentário enviado por cesar em 07/07/2010 - 09:34h

Muito bom!

Parabéns!

[]'s

[98] Comentário enviado por alberto.tocant em 09/07/2010 - 21:31h

Achei muito bom o artigo!

Confesso que fiquei assustado quando li o artigo, parece mais um filme de "TERROR". Mas é bom para que usuários iniciantes como eu tenham mais cuidados, possam estar mais cautelosos.
E eu que estou começando a aprender a linguagem C, costumo muitas vezes executar pelo gcc programinhas ai postados pelos usuários de diversos foruns. Puxa fiquei com medo, pois posso estar executando um tipo de vírus mortal que detonaria meu sistema! Puxa!!

Valeu pelo alerta!!! Obrigado.

[99] Comentário enviado por emersonsys em 01/10/2010 - 08:45h

Muito Bom fera, ótimo artigo, muito útil e interessante..

Parabéns!

(;

[100] Comentário enviado por antonioleite em 05/10/2010 - 07:48h

Muito bom mesmo, por isso a importância de se utilizar o usuário sem privilégios de root. Nota 10. Ótima contribuição.

[101] Comentário enviado por Aluna em 15/10/2010 - 11:25h

Olha eu achava que o linux barrava demais quando so permitia fazer certas alterações no sistema somente com a conta do root. Até que eu achei uma "receita de bolo" de como instalar fontes e fui executar. Como sou uma mulher precavida, sempre tenho backups de meus arquivos em varios lugares(CD, PEN DRIVES, outras partições etc). Então como sou aluna e aprendiz resolvi executar a "receita maligna". Tive mais uma aula de como existe maldade na internet. Quando reiniciei, o ubuntu avisava que minha pasta home não podia ser encontrada.
Isso me deu um transtorno pois tive que formatar a partição e reinstalar o sistema operacional e atualizar tudo.
Nada é tão desastroso: estou aqui para contar e dizer que há pessoas maliciosas e que não se deve executar um comando sem ter certeza que a pessoa que passou este comando é pessoa da comunidade do bem.
Gosto da inteface grafica pois ela avisa o perigo que estamos fazendo ao mover arquivos. Fiquei mais admirada com segurança do linux que não deixa o usuário comum detonar o sistema, fato que não ocorre com o Windows. No meu caso o dano não foi grande, visto que já ando mexendo e aprendendo e minhas experiencias são para aprendizado mesmo. Imagine esta situação num escritório. Imagine um aluno perdendo todos os seus trabalhos acadêmicos por causa de um "uma receita" dessas?
Adorei o artigo. Parabéns.

[102] Comentário enviado por mccaldeira em 26/10/2010 - 17:16h

No Win tinha o deltree /y c: ele apagava tudo sem te perguntar, começando pelos arquivos do sistema. rsrsrs

Obrigado pela iniciativa.

[103] Comentário enviado por manguejoe em 24/11/2010 - 01:21h

Duas correções:

"rm -rf /" não funciona mais na maioria das distribuições. Instale uma máquina virtual e teste, vai aparecer a mensagem "Cannot remove root directory" ou seja, não pode remover o diretório raiz.

Porém um rm -rf /* funciona.

"format C:\*.*" não funciona nem no windows. Isso daí parece uma mistura de format com deltree. Seria "deltree /y c:\*.*" Não tem sentido usar coringas com o comando format.

[104] Comentário enviado por removido em 16/12/2010 - 17:00h

No canal ##linux do FreeNode houve uma mais épica

Um gringo que estava num server e deu um MV do /, para dentro de um subdir do / (no caso, /mnt)

Não tinha como voltar. Porque?
O Path ficou zoado, o chroot não funcionava(mesmo passando o absoluto /mnt/sbin/chroot), perdeu referências de link simbólicos, tudo que estava na memória não batia mais com o que precisasse buscar informação em disco e o pior: Se perdesse aquela shell de SSH no cliente, ele nunca mais conectaria(pela lógica das coisas).

Ou seja, alguém dividiu por zero, de tão poderoso que é o Linux XD

[105] Comentário enviado por removido em 18/12/2010 - 18:12h

muito legal isso eh bom saber o que se pode e o que não devemos fazer, obrigado!

[106] Comentário enviado por rfcsilva em 26/12/2010 - 17:09h

Antes de mais nada parabéns pelo artigo, muito instrutivo, além do alerta que nos deixa de que infelizmente ainda existem muita gente má no mundo, obrigado e até breve.

E, quando fizererdes, por palavras ou por obras, fazei tudo em nome do Senhor Jesus, dando por ele graças a Deus Pai.Col.3,17

[107] Comentário enviado por renato_pacheco em 29/12/2010 - 15:20h

Miojo,

O certo é:

:(){ :|:& };:

Deve existir os espaços entre as chaves e não tudo junto, senão o shell não consegue interpretar. Faça o teste d novo e fale se funfou...

[108] Comentário enviado por removido em 28/01/2011 - 18:51h

Parabéns pelo artigo.

No Linux Não existem erros de segurança e sim erros por imperícia.
Um dos preços pela liberdade.

Pesquizem se é possível configurar o sistema para que certos comandos não rodem.


[109] Comentário enviado por albertguedes em 15/02/2011 - 01:40h

rm -rf /

clássico :D

[110] Comentário enviado por removido em 15/02/2011 - 08:25h

rm -rfv /* &
@albertogudes...
Acrescentei um pouco de pânico no seu comando da morte.

[111] Comentário enviado por sayrus em 23/02/2011 - 18:30h

Esse comandando professor falou que o pessoal do curso fazia dentro das lojas,depois colocaram uma bloqueio tampando o teclado rsrs povo ruim
rm -Rf /

Parabéns!

[112] Comentário enviado por civanlobo em 25/02/2011 - 10:41h

Muito bom o artigo, e como sempre citado o clássico rm -Rf /. Apesar disso ainda há muitos scripts maliciosos contendo tal comando e que é rodado desatentamente.

[113] Comentário enviado por renato_pacheco em 26/02/2011 - 12:33h

Velho, eu fui mau! Tava em uma loja do tipo q vende tudo (não vou mencionar nomes) e tinha uma distro lá baseada em um Mandrake. Usei o fork mencionado aki pra mostrar pra um amigo meu q o linux travava em segundos. Foi engraçado!

$ :(){ :|:& };:

[114] Comentário enviado por bitetti em 28/02/2011 - 16:23h

:(){:|:&};:
um amigo meu uma vez mostrou algo parecido que eles usavem nas aulas pra pegar newbies ^^
Eu olhei e perguntei qual dessa função recursiva ^ ^ (na verdade quase experimentei).

Estou em duvida se isso trava um quadcore? Chegando em casa vo testar.

(até agora meu pior travamento foi quando o teclado falhou e n podia + usar login texto.... ai entrei pelo iPod via SSH e dei shutdown ^^)

[115] Comentário enviado por rogerio pg em 01/03/2011 - 22:41h

hunnn esse comando é util imagine se vc tem documentos comprometedores no pc e precisa remove-los rapidamente antes de chegar a policia lol

[116] Comentário enviado por wisetux em 15/03/2011 - 16:51h

muito bom !

[117] Comentário enviado por LordAulz em 22/03/2011 - 22:40h

Muito bom o post, brown
Vlw

[118] Comentário enviado por tonyrecife em 02/04/2011 - 22:34h

Grandes companheiros do VOL
Dois comentários
1) O comando rm -rf não irá apagar tudo abaixo da raiz, diretórios como o /sbin e outros não serão apagados por falta de permissão.
2) O código :(){ :|:& };: cria vários processos recursivamente, mas tem solução, é só editar o arquivo /etc/profile, adicionando no final do arquivo o código abaixo:
if [[ "$USER" == "root" ]]; then
ulimit -S -u 512
else
ulimit -S -u 256
fi

limitando o root a 512 processos e os usuários a 256 processos. Essa solução foi publicada aqui mesmo no VOL e em uns trocentos sites americanos.

Ideia legal - Criar alias para comandos um pouco mais "perigosos", colocando o parâmetro i de interative, fazendo o sistema perguntar sobre nossas ações.

VIVA O LINUX

[119] Comentário enviado por zuludo em 28/04/2011 - 04:35h

Este é um ótimo artigo, que trouxe discussões melhores ainda. Quero lembrar aos amigos que este artigo é muito válido, com certeza jamais executaria estes comandos. Mas hoje cada vez mais pessoas utilizam linux e precisam destas informações básicas. Eu instalei ára várias pessoas leigas Ubunto desktop com broffice e amsn configurado. Estas pessoas "várias" substituiram o ruindows sem dificuldades e com certeza cairiam em comandos básicos como estes. Desta forma concluo que este artigo não é uma "babaca" e como sabemos Linux é para todos!!!!!!11


Obrigado e parabens pelo artigo.

[120] Comentário enviado por eduardotreska em 03/05/2011 - 14:57h

Achei esse artigo muito bom, realmente é complicado pensar que tem pessoas de mente pequena que tentam prejudicar os outros com brincadeiras idiotas.

Acredito que as pessoas que se juntam em uma comunidade seja Linux ou qualquer outra comunidade é para se unirem em busca de um objetivo e para trocar experiencias.

Realmente impecável suas dicas.

[121] Comentário enviado por Bad.Heavy em 10/05/2011 - 15:48h

Muito bom.. sou novo no linux, bom saber o que esses comandos podem causar..

abraços.

[122] Comentário enviado por removido em 11/05/2011 - 00:07h

Muito bom seu artigo, Maurício.
E muito útil também!
Obrigado!

[123] Comentário enviado por fernandoamador em 21/06/2011 - 18:59h

otimo artigo...

[124] Comentário enviado por fernandohtga em 25/06/2011 - 13:54h

ótimo artigo....

so que não consegui executar este comando


fernando@fernando-VirtualBox:~$ :(){:|:&};:
bash: erro de sintaxe próximo do `token' não esperado `{:'


na máquina virtual claro.... ;D

nem como root ou usuário normal, testando no ubuntu...

pq nao deu certo??!

[125] Comentário enviado por renato_pacheco em 26/06/2011 - 14:03h

Simples: a sintaxe da função não aceita termos juntos, deve haver um espaço entre os comandos, ficando da seguinte forma:

fernando@fernando-VirtualBox:~$ :(){ :|:& };:

[126] Comentário enviado por access-denied em 30/06/2011 - 13:28h

Nossa lembrei de quando comecei a mexer com linux, que eu executei sem rm -rf * pensando que estava no /home/fulano. ahauhauah muito bom o conteúdo.

[127] Comentário enviado por Zaraki em 27/07/2011 - 12:19h

muito bom esse tópico!

[128] Comentário enviado por AprendiNoLinux em 04/08/2011 - 09:21h

Muito bom :)

A dica do rf já tinha visto em livros e várias vezes no forum, mas esta das carinhas é novidade.

Acho que o eval até certo ponto usando script shell é perigoso tanto quanto estes comandos. Sou iniciante em shell script e até o momento nunca usei o eval e nem sei qual é a hora obrigatória de usa-lo. Espero não descobrir rsrs.

[129] Comentário enviado por bruno.magno em 05/08/2011 - 12:26h

Realmente, no curso, quando conheci Linux pela primeira vez, o colega meu execultou o comando rm -rf, o sistema inteiro desligou, todo mundo começou a rir dele e ele fico olhando com cara de bobo, depois que ele entendeu a situação ele falou: Vou tentar de novo... kkkkkk "Os caras não prestam".
Abraço!

[130] Comentário enviado por davimendes em 12/09/2011 - 16:48h

Mto interessante!!!
Nunca imaginei que alguém postasse algo que pudesse ser nocivo...
:D

[131] Comentário enviado por albertguedes em 12/09/2011 - 18:03h

Fazer md5 em cada executavel que encontrar num sistema pra ver se nenhum deles é um programa desses hehehe

[132] Comentário enviado por odecio.paulo em 30/09/2011 - 11:26h

VEIO... MUITO BOM O ARTIGO, BEM DISCONTRAIDO, MAIS MUITO UTIL.... VLW MESMOOOO.....

[133] Comentário enviado por r4f43lm0r43s em 09/10/2011 - 03:19h

muito bom seu artigo cara,,,
mandei um slackware 12.2 de teste (não configurado) pro espaço em pouco tempo com esses comandos ... : ) ....
é isso que eu gosto no linux,,, liberdade... para explodir seu sistema se assim quiser... mas como root é claro... pelo menos nas confs do meu slack.. se bem que, como mencionado, com umas mudanças aqui.. um sudo ali um usr normal poderia estragar a bagaça.... mas seria por erro humano... bem de qualquer jeito acredito que como o amigo comentou anteriormente um "man NomeDoPrograma" economiza uma baita dor de cabeça.. e evolui seu conhecimento é claro..deveria ter mais tutoriais do genero para que aqueles que estão começando não explodam seu sistemas,,, e para aqueles como eu que ja tem um pouco de conhecimento possam explodir seu sistema com classe e de forma divertida...parabens .... : ).....

[134] Comentário enviado por tiagopuissance em 27/10/2011 - 11:25h

Parabéns pelo artigo! Realmente muito bom! Na minha caminha com linux, no meu caso o Ubuntu descobri um comando não tão destrutivo mas que deu uma dor de cabeça pra consertar:

sudo apt-get remove nautilus

Não execute isso! O sistema fica todo desconfugurado!!
Muito boa a dica!
Deus te abençoe, mais uma vez, PARABÉNS!!

[135] Comentário enviado por coelhoposa em 02/11/2011 - 20:27h

Sou admin do meu PC, a última merda que fiz, foi instalar o e17 completo, e desinstalá-lo. Resultado: O exalt substituiu o Network-Manager, e quando desinstalei, o exalt, foi para o saco... fiquei sem net...

[136] Comentário enviado por Zaraki em 11/11/2011 - 23:07h

Esse :(){:|:&};: chega dar medo ... ainda mais pra mim que sou iniciante, se fosse esse artigo com certeza digitaria isso facim facim no terminal ...

[137] Comentário enviado por gssilva em 19/11/2011 - 19:21h

Muito bom cara!!! Eh uma dica simples, mas fundamental que todos devem saber!!! Parabéns pelo atigo!!! Dei nota 10 a ele porque isso quase que não é lembrado e a imensa maioria dos usuários de computadores somente se lembram disso quando FULL GENERAL!!!

[138] Comentário enviado por guidoseverus em 25/11/2011 - 00:20h

Muito bom artigo velho, lembrei de uns comandos do ms-dos...

[139] Comentário enviado por kadutbj em 27/11/2011 - 13:19h

Primeiro parabens pelo artigo...

Segundo queria tirar umas duvidas referentes a essa postagem
http://www.aprigiosimoes.com.br/2011/05/05/compiz-no-unity-ubuntu-11-xx/

No final da postagem ele fala sobre:
...¨E se o seu Unity for danificado, é possível voltar atras para o padrão de quando eu instalei? SIM! Para este procedimento basta vc remover com o comando rm- rf os diretórios ~/.config , ~/.gconf* , ~/.gnome* E o seu Unity esta lá novinho como se fosse a primeira vez que vc entrou no poderoso Ubuntu (somente em caso de danos e caso vc queira voltar atras)

#rm -rf ~/.config
#rm -rf ~/.gconf*
#rm -rf ~/.gnome*¨

essa informação esta certa???

[140] Comentário enviado por m4iir1c10 em 28/11/2011 - 07:22h

Não ha problemas com esse comando porque ele esta dizendo

apague (rm) a pasta e todo conteudo dela sem me perguntar nada (-rf) a pasta fica dentro da pasta do usuario (~/) e se chamam .config, .gconf e qualquer outra semelhante (*) e .gnome e qualquer outra semelhante (*).

Seria um problemao se voce esquecer a pasta e colocar algo so para testar e acabar com
rm -fr / .config

apague (rm) a pasta e todo conteudo dela sem me perguntar nada (-rf) a pasta e a do sistema ( / ), feito esse comando ignore minha cachaça que vem a seguir (.config e qualquer outra coisa que vier aqui sera ignorado depois do comando ser executado).
Esse problema seria por causa do espaço entre / e .config

[141] Comentário enviado por kadutbj em 28/11/2011 - 20:59h

Beleza mano, valew mesmo....

[142] Comentário enviado por evamberto em 30/12/2011 - 20:38h

Muito bom!!!!!

[143] Comentário enviado por Alvaro Jr. em 19/01/2012 - 17:40h

Brother sou novo na comunidade, e estou usando o Linux a pouco tempo, vai ser muito útil este post, pra mim não fazer bestera...rs
Vlw

[144] Comentário enviado por andrecanhadas em 01/02/2012 - 20:00h

Boa só falta agora os iniciantes lerem tenho visto diariamente uns 5 ou 6 novos usuários com duvidas a alguns dias atras tinha um dizendo que o sistema não iniciava depois que ele segui uma dica de um usuário de um blog. "rm -rf /" (Não façam isso)


[145] Comentário enviado por newoverb10 em 02/02/2012 - 13:45h

Puxa, esse artigo rendeu mesmo!!

Olha, eu sou usuário linux iniciante, aprendendo solo "aos trancos e barrancos" as linhas de comando, comando de navegação via terminal, aquisição de repositórios, etc, etc... Sempre estou atrás de tutoriais que me ajudem. Sou alucinado por mudança de aparência, customização e tudo mais. Já tentei duas distros linux além da que uso atualmente - Ubuntu - pela qual tenho especial afeição, principalmente por ter recebido meu primeiro cd de instalação, pedido pelo site, direto da Holanda. Ainda estou testando! Toda vez que leio sobre as especialidades de uma determinada distro eu fico alucinado pra baixá-la!! Vou montar uma máquina de testes especificamente pra isso!!

Em resumo, adorei o artigo. É útil pra mim visto que ainda estou muito "cru" em Linux. Mas do que mais gostei foi da interação aqui nas respostas. Os debates e opiniões expostas, visando um entendimento melhor... Isso é ótimo!!

Espero poder participar ativamente da comunidade!!!!

Abraços, pinguins!!

[146] Comentário enviado por AyrtonGomes em 05/02/2012 - 02:37h

Muito obrigado pela dica, eu sou iniciante em Linux e é sempre bom ter uma boa alma como a sua para orientar os novatos, obrigado :-)

[147] Comentário enviado por FreedomLINUX em 16/03/2012 - 23:40h

sou novo no mundo Linux não sei quase nada mais uma coisa que poderia me prejudicar poderia ter sido esses comandos costumo ver tutoriais e usar mais nunca parei pra penssar se as pessoas que estavam postando estão querendo mesmo enciar ou destruir quem tenta aprender...MUITO OBRIGADO PELA DICA AI AMIGO M4iir1c10

[148] Comentário enviado por phrich em 12/04/2012 - 14:48h

Eu acho que todos deveriamos executar o rm -rf /* (brincadeira)

Bom artigo!

[149] Comentário enviado por removido em 16/04/2012 - 10:22h

Será que se eu usar "# rm -rf /proc/*" funciona?

[150] Comentário enviado por thiagods.ti em 18/05/2012 - 00:12h

Lógico que vai funcionar.

[151] Comentário enviado por gui.routing em 18/05/2012 - 21:56h

é...gerou muita discução e nos colocou a pensar isso é muito bom! Parabens!

[152] Comentário enviado por freesoul em 28/05/2012 - 09:55h

Valeu pelo artigo. Realmente é o que muitos fazem quando estão iniciando no Linux e para um iniciante não é possível identificar se o comando é nocivo ou não. Ainda bem que existem pessoas como você e a maioria dos usuários Vol...Hackers de verdade, é isso que precisamos.

[153] Comentário enviado por Serph em 04/06/2012 - 21:43h

ouvi falar que tem um comando de teclas que faz travar a maquina, era ctrl+alt+o+um outro botão (print screen, acho)
é vero?

[154] Comentário enviado por removido em 10/06/2012 - 20:36h

hahahaha muito bom!

[155] Comentário enviado por N.Bernardes em 12/06/2012 - 08:36h

Eu agora estou com windows 7 mas eu era do ubuntu.Quase todos os dias eu ando lendo um novo tutorial do viva o linux,e eu nunca pensei que eu fosse aprender tanto sobre o linux.Eu agradeço a quem criou este site,eu simplesmente ja estou louca para voltar para o linux,sinceramente o seve não tem graça,acho que depois que vc se acostuma o linux,acha o widows chato,ashausuahsuas muito obrigada.
Eu agradeço o viva o linux..

[156] Comentário enviado por smallboy em 15/06/2012 - 16:03h

Gostei do artigo, bem explicado, só uma conselho mentes perigosas, não façam isso em enviar o código acima que apaga o diretório / não vá fazer essa maldade com aqueles que não leram o artigo, ou mesmo que seja iniciante.

Valeu fera por partilhar conhecimento.

[157] Comentário enviado por oberon em 19/06/2012 - 01:33h

Um amigo aí em cima falou do "bug" pra renomear arquivos no windows. Simplesmente use a tabela ANSI pra renomear um arquivo ou diretório. Funciona até no winxp, acho eu.

Funciona assim: abra o prompt, vá até a pasta do arquivo/pasta a ser nomeado e digite: ren (espaço) nome_do_arquivo.txt (espaço) alt+196nome_do_arquivo.

O arquivo ficará como -nome_do_arquivo, e não poderá ser aberto, gerando um erro a cada tentativa de leitura. Usei o alt+196, mas funciona com qualquer caracter da tabela ANSI.

Não tem muito a ver com o post, mas informação nunca é demais =)

[158] Comentário enviado por js0n em 02/07/2012 - 00:04h

Caramba ficou faltando falar do shred esse é um problemão também.

[159] Comentário enviado por removido em 04/07/2012 - 22:12h

Muito bom, gostei... Mas, se são do mal, por que esses comandos existem, ou por que não há tipo uma proteção que impeça de execução de comandos perigosos assim?

[160] Comentário enviado por removido em 08/08/2012 - 23:08h

Gostei. Bem Interessante. Todo iniciante deveria receber um desse em seu email.

[161] Comentário enviado por golinelli em 24/08/2012 - 22:00h

chmod 777 /

[162] Comentário enviado por Nicolas777 em 29/08/2012 - 14:30h

Muito bom!

[163] Comentário enviado por vladi em 29/08/2012 - 19:27h

Poxa pra mim foi de muito importancia, estou começando a usar Linux e não sabia dessas coisas!!!

[164] Comentário enviado por juniorx em 29/09/2012 - 14:35h

caraca linux eh monstro mesmo e eu tenho o poder kkkkkkkkkkkkkk valeu pela dica XD

[165] Comentário enviado por wsutec em 03/10/2012 - 18:29h

Olá M4iir1c10,
Ótimo post, este foi o tema do café da manhã em nossa empresa.
Parabéns!

[166] Comentário enviado por jvlopes91 em 17/10/2012 - 23:34h

Ótimo alerta, me ajudou muito que sou iniciante
Acho que Linux assim como Windows ou computadores em gerais são uma faca de dois gumes
Você pode fazer coisa maravilhosa e produtiva ou não


[167] Comentário enviado por liciomz em 18/10/2012 - 10:46h

Legal, bacana seu post.

[168] Comentário enviado por Silas_rugby08 em 09/11/2012 - 10:14h

Bacana a matéria!!
Sou iniciante no Linux e desconhecia o poder de tais comandos, já imaginava que devia ter um que "ferrava" com tudo, mas ainda não tinha conhecimento sobre eles.
A partir de agora tomarei mais cuidado!!
=)

[169] Comentário enviado por spolti em 28/11/2012 - 11:45h

:(){:|:&};: só funciona em determinados kernels...

2.6 é certeza que funfa^

[170] Comentário enviado por Cr4sh_Dump em 30/11/2012 - 07:49h

Muito bom mostrar esses comandos principalmente gostei de mostrar o algoritmo em C da shellcode por isso sempre digo para o pessoal que esta estudando shellcode que é melhor voce mesmo aprender a construir suas shells de zero desde o mais simples como um comando exit ou write do que executar shells prontas que não se sabe o que elas fazem verdadeiramente de antemão e em caso de executadas por serem complexas recomendo sempre testar em uma maquina virtual que é um ambiente controlado que não oferece risco a seu sistema propriamente dito. muito bom o artigo parabens!

[171] Comentário enviado por Lerub em 01/12/2012 - 05:18h

Boa! Mas até quem mexe ainda com o sistema operacional windows, poderá passar por uma situação bem desconfortável. Isso se resulta ao fato das pessoas com pouco conhecimento acreditarem em qualqur cooisa que lhes dizem. Eu mesmo já passei por apertos. Mas agora sei como funciona as duas arquiteturas mais usadas no mundo todo.

[172] Comentário enviado por guistella em 20/12/2012 - 08:49h

Hoje eu aprendi que posso ferra com mta gnt ;D

[173] Comentário enviado por brasilianomax em 13/01/2013 - 23:43h

root@slax~# rm -rf /
rm: it is dangerous to operate recursively on ‘/’
rm: use --no-preserve-root to override this failsafe

e o comando root@slax~# :(){:|:&};:
bash: syntax error near unexpected token `{:'

Aqui nada aconteceu!

[174] Comentário enviado por Ernandes94 em 18/02/2013 - 11:54h

Obrigado, isso me leva a ter fé no Viva o Linux!

[175] Comentário enviado por rogersj em 15/04/2013 - 23:25h

Estamos já em 2013 e este post tem que estar no topo, pois é atualissimo e precisa ser visto pelos novos Linux users.

Parabéns ao autor.


[176] Comentário enviado por lordestark em 06/05/2013 - 23:40h

valew tiozinho,ajudou muito aqui.deu pra formatar o pc(virtual box é claro)!

[177] Comentário enviado por lordestark em 30/05/2013 - 20:26h

mkfs.ext3 /dev/sda

esse comando é otimo para formatar TODO,EU DISSE TODO O DISCO RIGIDO DO PC.
como foi meu caso.
formatei todo o meu pc, por que meu windows e meu linux mint,tavam doido.
não tavam bem.
no Linux mint, o meu linux abria a pasta home do nada,depois que fazia login,pastas abriam do nada,como a do Downloads,Imagens,e tal....
no Windows,tava com vírus.
o famoso EXPLORER.EXE(vírus do windows)
por isso eu executei esse comando.
________________
mkfs.ext3 /dev/sda
________________
ATENÇÃO,SÓ EXECUTEM ESSE COMANDO,SE QUISEREM FORMATAR O HD TODO,TIRAR TODOS OS SISTEMAS!!!
mas não garanto que o teu pc vai voltar a funcionar legal.só vai funcionar depois de uma bela formatação
esse comando tirou todos os sistemas operacionais do meu pc.bem,pelo menos no meu foi!
primeiro testem na maquina virtual!

[178] Comentário enviado por 4tentativa em 11/07/2013 - 10:42h

Para novatos, artigos assim são muito importantes. vemos artigos falando sobre 'como fazer' mas são poucos dizendo 'o que não fazer'.

Muito agradecida pelo alerta. Aprendi que o melhor caminho para os novatos são os fóruns. Ao menos, se alguém falar uma bobagem, será consertado pelos demais.

[179] Comentário enviado por px em 15/07/2013 - 05:41h

Ri muito kkk, lembrei até da época dos .BAT com deltree no windows hahahaha






---
Atenciosamente, Pedro.

Já leu meu último artigo?
LINK:
http://www.vivaolinux.com.br/artigos/userview.php?login=px

[180] Comentário enviado por pylm em 24/07/2013 - 18:49h

hora de pegar aquela máquina virtual e brincar de destruir sistemas :D

[181] Comentário enviado por vigia122 em 29/07/2013 - 11:06h

Já estraguei uma instalação do Ubuntu com o LAMP-SERVER!

Na instalação ocorreu tudo bem, sendo fácil roda um sudo apt-get install lamp-server^
Mas quando eu fui desinstalar com um sudo apt-get remove lamp-server^ ele simplesmente desinstalou TODOS os pacotes do meu Ubuntu. Depois fui ver na Internet que este comando fazia isto mesmo. Então nunca rode um sudo apt-get remove lamp-server^ (acho que nunca se pode usar um comando de desinstalação com ^ no final)!

[182] Comentário enviado por willianlima em 05/09/2013 - 22:24h

Artigo muito interessante, principalmente para quem não tem muita afinidade com o modo texto. A reflexão é muito válida: Entenda o comando que vocẽ vai executar, não execute só porque vocẽ leu em um tutorial qualquer. Pode ser uma armadinha.

[183] Comentário enviado por leojaco25 em 17/09/2013 - 11:59h

Existe um outro comando, que estava sendo executado num script de backup de um cliente de uma empresa que eu trabalhava (não, não fui eu quem criou o script). Ele basicamente movia todos os arquivos do diretório "$tmpdir" para o "/dev/null". O problema é que o "$tmpdir" não havia sido setado corretamente, e estava como "tmpdir=/ u/tmp". Resultado? Tudo no servidor foi movido durante o backup para o "buraco-negro". Só descobriram depois de reinstalar o "SCO" (sim, isso foi há muitos, muitos anos atrás), instalarem todo o sistema, trabalharem arduamente durante o dia, e à noite, por volta da 1:00hr rodarem o backup. Bom, quem criou o script de backup me ensinou uma coisa: "Sempre sete todas as variáveis necessárias no início do script, nunca deixe para depois".

[184] Comentário enviado por tecsolutions em 07/11/2013 - 01:18h

Obrigado pelo post e por compartilhar seu conhecimento com iniciantes como eu,e procurar ajudar!

[185] Comentário enviado por paladinstz em 18/11/2013 - 16:47h

Esse artigo vai dar o que falar....

Parabéns

[186] Comentário enviado por gustavolts em 18/02/2014 - 15:48h

Esse artigo vai me ajudar muito ainda mais eu que sou meio leigo no assunto.Parabéns!

[187] Comentário enviado por jefferson07 em 01/03/2014 - 17:29h

Estou começando agora e isso me foi muito útil, parabéns!

[188] Comentário enviado por tiagolagef em 30/03/2014 - 09:32h

Muito bacana mesmo para quem ta começando, parabéns pela iniciativa.

[189] Comentário enviado por JFurio em 11/04/2014 - 17:10h

Realmente, sou iniciante no Linux (CentOS e Ubuntu), mas sou antigo com Windows em geral, e tanto como no windows, imaginei que existiria comandos do mal, igual ao windows, a única diferença é que a microsoft tirou muito coisa com o passar das versões dos windows, mas eu sei que os windows mais antigos era possível realizar muita maldade com usuários iniciantes! Parabéns pelo artigo e com certeza me deixou muito mais atento com os comandos que eu procuro pela internet! Obrigado!

[190] Comentário enviado por vitinho217 em 02/07/2014 - 20:32h

Realemnte com grandes poderes vem grandes responsabilidades !
Somos responsáveis por nosssos atos até aqui no LINUX, isto vale para tanto menores quanto maiores kkkkk

Um abraço e valeu pelo ótimo artigo !

[191] Comentário enviado por starkiller em 17/07/2014 - 18:22h

Muito legal a dica. Hoje eu precisei de desinstalar a pasta oculta do wine (.wine) então dentro de home/meunome/ eu fiz rm -rf .wine. Bom o problema foi resolvido, pois havia um programa do wine que eu queria desinstalar, mas não conseguia. Rsrsrsrsrr, ainda bem que me lembrei do wine depois do ponto.

[192] Comentário enviado por guicr em 26/08/2014 - 08:08h

Eu gostava de criar VM's só pra testar isso... hehe é muito bom saber principalmente quando querem nos sacanear em algum fórum por aí.

[193] Comentário enviado por DarkLinnux em 17/12/2014 - 11:57h

top

[194] Comentário enviado por dk_ em 31/12/2014 - 09:42h

Anotado, jamais executarei tais comandos hehe

[195] Comentário enviado por Zephyr em 20/01/2015 - 04:03h

Muito bom o artigo, principalmente para os iniciantes. Valeu!

[196] Comentário enviado por Eaden em 20/05/2015 - 22:01h

Eu pensei em uma coisa interessante. O linux ''padronizar'' esses comandos e emitir uma mensagem de perigo caso sejam executados, por exemplo:
# rm -Rf /
aí retornava:
* Perigo! O comando irá remover todos os arquivos de "/". Deseja cotinuar? S/ N

Seria interessante.. eu acho.

[197] Comentário enviado por cleisonss em 06/09/2016 - 21:29h


[3] Comentário enviado por thiagods.ti em 07/07/2009 - 15:21h

:(){:|:&};:

Vou explicar esse comando =)

:() isso aqui cria uma função
{} pode se notar 2 chaves uma no começo e outra no final do comando, são as chaves de abertura da função.
:|:& o que isso faz, na realidade chama a função :() (que você acabou de criar) e pega a saida dela e manda para outra função :() porém em segundo plano.
O ; no final finaliza a função e a linha e os : final chama a função para ser executada.

Senão me engano é isso.
Ai abre tantas funções dessa que sua memória é consumida em pouco tempo pois cada função que for chamada emite o comando de chamada de função para outra função e vai para segundo plano e assim sucessivamente.


Muito interessante!

[198] Comentário enviado por removido em 11/09/2017 - 09:12h

Rapaz, esses posts foram mais assustadores do que qualquer filme de terror hahaha.

[199] Comentário enviado por tampinha em 11/12/2019 - 08:35h

Muito bom, também é legal lembrar aqueles comandos que a gente já fez por diversão, tipo o famoso mkfs.vfat type=32 /dev/sda
Mas isso também pode ser usado para scripts de remoção de um linux que o usuário não utiliza mais, etc.

--Giulliano

[200] Comentário enviado por nico_gamer_4d em 06/11/2020 - 12:03h

Já se passaram mais de 11 anos desde a publicação desse artigo. Mas ainda assim. Ele está ajudando muitos usuários e assim, sucessivamente! Muito obrigado por compartilhar essas informações PERIGOSÍSSIMAS!
Fiquei mais horrorizado foi com o comando "rm -rf / &" pois ele, não só apaga os seus arquivos pessoais e sim, A RAIZ DO SEU SISTEMA INTEIRO. Tudo aquilo que faz o seu PC ligar, desligar e demais funções. TUDO FOI JOGADO POR ÁGUA ABAIXO. Mesmo existindo pessoas de má fé. Sempre irá existir pessoas como VOCÊ. Ajudando ao próximo, a evitar desinformação! :D

[201] Comentário enviado por illusioon em 12/01/2022 - 08:58h

rm -rf / --no-preserve-root




Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts