Pular para o conteúdo

5 comandos que ninguém nunca deve executar no Linux

O terminal é sem dúvida uma poderosa arma, feito para facilitar a nossa vida, assim como uma faca de cozinha que ajuda em muito na hora de cozinhar. Porém como uma faca em mãos erradas é sinal de perigo, assim é o terminal com o trio copiar-colar-enter.
M4iir1c10 m4iir1c10
Hits: 244.490 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Introdução

Linux é poderoso e divertido. Quando se trata de algo com muito poder, vale lembrar o conselho do tio Ben ao jovem Peter Park:

"Com grandes poderes, vem grandes responsabilidades"

Quando se é novo no Linux, frequentemente procuramos obter ajuda de outros e quase a maioria dos conselhos que você receberá será na forma de alguns comandos como ps, top, modprobe, lspci.

Tenha cuidado quando você executar esses comandos, infelizmente existem alguns anti-Linux a serviço do mal, malucos invejosos que tentam enganar novos usuários com dicas e tutoriais falsos, como nesse fórum:
Se você seguir estas dicas e executar esses comandos, perderá todos os seus arquivos, e ninguém será culpado a não ser você. Esteja consciente do que você está fazendo!

Não faça de todas instruções como em uma receita de bolo, seguindo a risca sem saber o que está fazendo. Use as man pages, elas estão aí para isso (manuais do Linux, em um terminal digite: "man comando", o manual será mostrado na tela. EX: man mplayer).

Desta forma você aprenderá a aproveitar muito mais as opções que o Linux te dá.

Se você estiver em dúvida sobre os comandos que te passaram, entre aqui no VOL e coloque todos os comandos suspeitos e informações sobre o que você quer fazer, tipo assim:

"Olá, eu estava tentando fazer isso e um rapaz do forum.xyz.com me disse para executar esse comando (rm -Rf /). Suspeito que este seja um comando nocivo. Alguma sugestão?"

Guarde as minhas palavras, a comunidade tem um grande espírito de união, o espírito de compartilhar conhecimentos. Você terá boas sugestões, bem explicativas, muito rapidamente, eu mesmo já postei para alguns novatos respostas dentro de minutos após eles colocarem as perguntas aqui no VOL.

Se você ainda estiver em dúvida, sugiro que execute os comandos dentro do VirtualBox. Isso mesmo, estou falando para os novatos instalarem um Linux dentro de outro Linux criando uma máquina virtual. Não é uma tarefa difícil e existe vastas informações sobre isso aqui mesmo no VOL. Assim você pode testar quantos comandos e configurações quiser sem se preocupar em detonar o seu sistema.

Agora chega de blá blá blá, vamos aos 5 comandos perigosos que o maluco do fórum mandou as pessoas executarem. NÃO EXECUTE ESSES COMANDOS! Eles são apenas para sua informação. Esses comandos não são feitos para fazer mal ao seu computador, mas com um par de opções, pode ser muito perigoso.

O Linux não sabe que dentro de uma pasta do seu diretório home existe a foto da sua namorada. É o seu dever garantir que esses e outros arquivos fiquem seguros.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. Primeiro comando
   3. Segundo, terceiro e quarto comandos
   4. Quinto comando e finalização

Áudio Profissional no GNU/Linux

Criando vídeo com características de DVD

Como controlar todas as mídias da sua casa somente com 1 controle remoto e 1 Linux

Máquina Enigma e encriptação em XOR

Rode Linux no seu iPod

Rootsh - Auditando/monitorando o root e demais usuários do GNU/Linux

13 dicas de segurança para o Apache

SELinux na prática

Instalação do Nessus 3.0

Fail2ban no Debian - Instalação e Configuração

#1 Comentário enviado por removido em 07/07/2009 - 14:32h
muito interessante,
eu gostei !!!!!!!!!
#3 Comentário enviado por thiagods.ti em 07/07/2009 - 15:21h
:(){:|:&};:

Vou explicar esse comando =)

:() isso aqui cria uma função
{} pode se notar 2 chaves uma no começo e outra no final do comando, são as chaves de abertura da função.
:|:& o que isso faz, na realidade chama a função :() (que você acabou de criar) e pega a saida dela e manda para outra função :() porém em segundo plano.
O ; no final finaliza a função e a linha e os : final chama a função para ser executada.

Senão me engano é isso.
Ai abre tantas funções dessa que sua memória é consumida em pouco tempo pois cada função que for chamada emite o comando de chamada de função para outra função e vai para segundo plano e assim sucessivamente.
#4 Comentário enviado por thiagods.ti em 07/07/2009 - 15:24h
Na real tem sentindo o que eu expliquei.. provável que seja isso mesmo ;D
#5 Comentário enviado por chowner em 07/07/2009 - 15:25h
kara.. parabéns pela iniciativa!!
muitas pessoas maliciosas fazem essas coisas mesmo...
temos que tomar muito cuidado.

mas é isso aew, enquanto tiver pessoas assim... vamos ter pessoas como voce pra ajudar quem precisa!!

t+
#6 Comentário enviado por removido em 07/07/2009 - 15:54h
Perabéns pelo artigo. Acredito que irá abrir o olhos de muitos novos usuários.
#7 Comentário enviado por removido em 07/07/2009 - 16:07h
mano, por isso que faço tudo como usuario normal, e meu user soh tem permissão pela propria pasta de documentos ~/ e os meus principais dados coloco em partição diferente onde nao tem risco de qualquer usuario mexer

root soh quando for realmente necessário

=============================================

cara, ta de parabéns pelo artigo, muito bom msm

as unicas que nao sabia foi o programa em C "nao conheço nada de C"
/dev/null
:(){:|:&};:

fiquei muito surpresso pelo comando :(){:|:&};: pois ele pode ser executado por um usuario normal ao contrario do Rei maligno rm -rf /

flw cara, otimo artigo "de qualidade =)"
#8 Comentário enviado por pinduvoz em 07/07/2009 - 16:39h
Eu também gostei.

Parabéns!
#9 Comentário enviado por cruzeirense em 07/07/2009 - 17:25h
Isso me lembra o "Vírus português".
Era um manual que ia instruindo o usuário a como destruir o seu computador.

É por isso que dou bastante valor a interface gráfica. Independente de você estar como root ou não ela sempre te pergunta antes de excluir alguma coisa (se bem que quase ninguém lê isso mesmo)

Agora, na minha opinião isso é uma falha de segurança, pois você conseguir destruir um sistema não faz muito sentido.

Será que algum dia alguém vai precisar deste comando [ rm -rf / ] ?

O artigo ficou 10!
Por isso sempre recomendo aos meus clientes a procurarem ajuda em sites confiáveis, como o VOL.

Abraços,

Renato


#10 Comentário enviado por removido em 07/07/2009 - 18:30h
eu nao vejo como uma falha de segurança, e sim o poder do Super-Usuario que tem sobre o sistema, e se eu realmente quiser usar o "rm -rf /" e nao conseguir?? q porcaria de sistema que nao deixar eu fazer oq eu quiser!!!

por isso sempre digo, ROOT SÓ QUANDO FOR REALMENTE NECESSÁRIO, e nunca de poder para o usuario "msm se for seu proprio usuario" caso execute algo deste tipo vc nao terá problemas, pegue um usuario normal e tente executar isto, ele vai escluir soh oq ele conseguir

quanto mais bloquear as permissoes do usuario "conta", mais seguro ficará seu sistema

ainda nao sei oq passa na cabeça de certos malucos que criam usuario com poder de adm etc. Entao pra que serviria o root??

==========================================

PRINCIPAL FALHA DE SEGURANÇA É:

habilitar o sudo para o usuario, sudo soh eh bom para contas administrativas "Não ROOT"
#11 Comentário enviado por dbahiaz em 07/07/2009 - 18:37h
Parabéns pelo artigo, realmente nota 10!

Cruzeirense, esse comando não pode ser considerado como falha de segurança, porque na verdade isso não é "um" comando, como foi dito no texto: "Esses comandos não são feitos para fazer mal ao seu computador, mas com um par de opções, pode ser muito perigoso. "

Sendo assim:

#rm -rf / (pode ser perigoso)
$rm -rf Pastaprovisoria (não)

Imagina um servidor sem modo grafico, e o admin precisa liberar espaço e apagar um diretorio qualquer.




#12 Comentário enviado por marquinhos1875 em 07/07/2009 - 18:57h
Rapazz
em 5 ano de usuário root, nunca tive problemas, sem contar que o rm -rf e um comando quase de meu dia a dia.
outra coisa, nunca rodo um script sem olhar tudo nele, não por desconfiança mas sim como fonte de conhecimento (sugiro que todos tb façam)
abraço a todos, Ops, quase esquecia. Muito bom o artigo, parabéns cara e sempre bom alertar essa galera que está começando agora
#13 Comentário enviado por removido em 07/07/2009 - 19:02h
ainda axo que eh uma liberdade de escolha e poder do Super-Usuario

falha seria se qualquer um pudesse fazer isso, ai vai depender do adm"ROOT" escolher as prioridades de quem pode fazer oq!!!

PORQUE NAO EH UMA FALHA??

1° se fosse uma falha, seria facilmente corrigida ja a muito tempo
2° msm sistemas da MS que investem milhoes e milhoes em um SO "Windows" daria para fazer isso
3° se fosse realmente uma falha, varias outras tbm seriam, se começar a bloquear todas as falhas, entao bloqueia logo a integração do ser humano com o pc, afinal o ser vivo que mais erra eh o humano
4° como ja disse, comandos desse tipo eh soh para quem tem poder no sistema, e o root tem que ter poder de 100% do sistema "100% cravados e nao 99.9%"
#15 Comentário enviado por albfneto em 07/07/2009 - 21:02h
Puxa muito legal!
sempre fazemos artigos e dica do que se pode fazer, e não do que NÂO SE DEVE FAZER.
Legal e muito original. 10!
Bom, os comandos não foram feitos para o Mal, mas o script do final do artigo.... esse foi feito por Mal, mesmo!
Legal.... as vezes cuidado, em vez de vc ter um LINUX MATADOR, vc tem UM MATADOR DE LINUX....
#16 Comentário enviado por renato.leite em 07/07/2009 - 21:38h
Otimo artigo, parabéns!
#17 Comentário enviado por removido em 07/07/2009 - 21:59h
kkkkk

em vez de vc ter um LINUX MATADOR, vc tem UM MATADOR DE LINUX.... (2)
#18 Comentário enviado por artus.rocha em 08/07/2009 - 00:44h
Cara, bacana esse artigo
Mais um motivo para gostar de distros como Slitaz, Tyni Core, Goblinx, Slax, Puppy, etc.
Com estas distros, só os arquivos do usuario estão de certa forma desprotegidos, mas, neste caso, cabe a ele manter backups, de qualquer forma não se pode por muita confiança no Hd, sendo um dos hardwares mais frageis.
Gosto de distros modulares, que utilizem largamente os recursos como Unionfs, Squashfs, caracteristicas de Livecds, e chroot também. Recursos que na minha opnião, deveriam ser mais utilizadas, é claro, dando a devida importancia ao desempenho.
Com o unionfs, é possivel criar uma sandbox, que salvará as mudanças num espaço reservado, preservando os dados originais. O Carlos Morimoto do GDH, fez um artigo bacana ensinando como configurar um ambiente numa sandbox, através do union, neste ambiente o sistema era restaurado a um estagio original em cada inicialização, mesmo os arquivos que tivessem sido deletados retornariam.

Falou! fica a dica, para o pessoal sempre tentar achar ajuda em foruns confiaveis, como no proprio VOL e outros .

Otimo artigo! Abraços
#19 Comentário enviado por albfneto em 08/07/2009 - 01:20h
Pois é, é perigoso trabalhar todo o tempo como root, e ainda no forum do sabayon tem gente querendo saber como logar gráfico o tempo todo como root, aíi é complicado, não é bem um user root, é um system root, podendo estar rodando dentro do grupo root, dependendo de como conduz a sessão...
tudo escreve em tudo, de qualquer maneira...
é muito arriscado, vc pode detonar seu linux em poucas sessões de login...
é bem mais seguro usar sudo, ou as vezes su...
#20 Comentário enviado por nelson777 em 08/07/2009 - 08:57h
Por causa de seu artigo postei um comentário no fórum mostrado na 1a página alertando para o que aquele indíviduo tentou fazer. Não parece ser o mais confiável dos fóruns por isso tá sujeito ao post não ficar muito tempo por lá. Tomara que ajude alguém. Ô [*****] grande.
#21 Comentário enviado por felipemartinsss em 08/07/2009 - 09:38h
Legal o artigo.
Dificilmente eu tentaria fazer alguma dessas coisas.
Mas é bom saber que não devemos duvidar do poder do shell rs.
Depois desse rm -rf /
vou pensar muito bem antes de executar algum comando que ainda não executei.

Abraços
#22 Comentário enviado por julianoas em 08/07/2009 - 11:15h
Cara da onde você tirou esse comando? format c:\*.* ?????

isso não existe!

é format c: apenas, no máximo alguns parâmetros /c /u /s /q ou /v:nome_volume
#23 Comentário enviado por jonathan bispo em 08/07/2009 - 13:30h
Ótimo tutorial.

Meus parabéns.
#24 Comentário enviado por fmpfmp em 08/07/2009 - 14:46h
Achei muito interessante este artigo. Aquela questão dos arquivos ocultos, eu nem sabia. :-)
#25 Comentário enviado por netocba em 08/07/2009 - 15:25h
muito bom o artigo amigo

mais tem que resaltar que , se vc não sabe o que ta fazendo nem sempre use o f , pois ele forca o comando a ser executado e mesmo se vc tiver sabendo use o v , que ele mostra o que ta fazendo ex : se vc der 1 rm -Rfv / , ele vai te mostrar que vc estara removendo o ponto de montagem R = Recursivo f = force v = verbose , outro tambem que deve ser lembrado eo "purge" , nunca remova nehum aplicativo usando o purge , pois ele apaga tudo , todas as bibliotecas compartilhadas , inclusive as bibliotecas usadas pelo progragama a ser apagado..

t mais..
#26 Comentário enviado por cruzeirense em 08/07/2009 - 16:12h
Ainda acho que é um erro de segurança.

Por exemplo, no windows quando você abre a pasta system32 os arquivos ficam todos ocultos e fica um aviso dos males que podem ocorrer caso o usuário altere essa pasta. Mesmo que você der um del *.dll o sistema não vai apagar os arquivos necessários ao windows pois ele sempre vai falhar antes (faça um teste aí...).

No caso do linux o comando rm -rf deveria ser inteligente o bastante para, quando o cara digitar

rm -rf /

surgir o seguinte aviso:

"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?"

o mesmo deveria ocorrer para pastas do sistema (/etc, /usr, etc...)

Acho rídiculo o argumento de que se o usuário não utilizar o root não vai ter problemas, pois um usuário normal pode ter o mesmo efeito com o seguinte comando:

sudo rm -rf /

apenas 4 letrinhas a mais...

Ou então ele pode fazer simplesmente

rm -rf ~/

O que vai apagar todos os seus dados, que normalmente é o mais importante.

Abraços,

Renato

#27 Comentário enviado por stremer em 08/07/2009 - 17:53h
amigo... só um comentario a partir do item 5...
isso não é alegado como uma correção de falha de segurança... e sim um programa para explorar um erro do sudo....
ele fala que a correção do sudo estará disponivel...
mas isso é um programa que da um exploit no sudo e te da acesso de root....
um programa destes aliado a um malware (que não é o caso mostrado) poderia sim fazer um estrago... e pior... usando uma conta de usuário comum e sem pedir nem mesmo a senha do root....
bastaria alguem gerar um programa bobo do tipo cartão virtual, te mandar por e-mail e vc clicar... se tivesse com a falha de segurança bau bau.... seu sistema ja eras... igualzinho no windows....

e não foi culpa do usuário... pois ele esta acessando como um usuário limitado onde muitos acham que estão seguros e podem clicar em qualquer lugar...

do resto.... o terminal do linux não é brinquedo da mesma forma que o cmd do windows.... a diferença é que winusers tem habito de utilizar o sistema como Administrador.... mas isso é outra história...

o artigo é valido para iniciantes.... mesmo com este pequeno erro no ultimo item...
#28 Comentário enviado por removido em 08/07/2009 - 18:43h
aaaaaaafffffffffffffffffffffffffff.................

SUDO eh um rombo enorme na segurança, agr falar que msm um usuario normal nao está seguro msm estando em usuario...

se estiver com um sistema muito bem configurado, estará muito bem seguro

COMO????

1° desabilita o sudo do usuario "o ubuntu vem habilitado pois muitos usuario do windows que vem pro linux usa ubuntu, e a maioria nao gosta de ter trabalho de ficar digitando o bom e velho "su + senha"

2° nunca de permissão de escrita para o usuario "a nao ser a pasta dele ~/" e msm assim podemos bloquear algumas coisas dependendo da ocasiao

3° bloquear varios comandos para que nenhum baitola possa ir lah e fazer cagada como o ":(){:|:&};:"

=======================================

DISTRIBUIÇÕES LINUX BEM E MAL SEGURAS

seguros:
1° sem duvida o 1° lugar vai para o Slackware, muita gente nao gosta por ser robusto e trabalhoso de mexer, mas isso que eh o bom, nao vai ser qualquer "cocodepessoa" que vai fazer [*****], sem contar que vem com o sudo desabilitado e as permissões sao muito bem atribuidas

inseguros
1° sem duvida eh o tao conhecido Ubuntu, por ser equipado de programas instaveis e em testes "beta" e ja vem com o sudo habilitado "o pior que o sudo com maior poder msm" e assim que vc cria uma conta de usuário quando instala, na verdade nao eh uma conta usuario e sim uma conta ADM, assim fazendo muitos usar o sistema diariamente como ADM

======================================

openBSD eh o SO mais seguro existente, e ve se com qual ele se parece mais, Ubuntu ou Slackware
#29 Comentário enviado por Teixeira em 08/07/2009 - 21:51h
Quanto ao FORMAT C:\*.* realmente não existe.
Talvez você esteja referindo ao DEL *.* que apaga todos os arquivos com qualquer extensão dentro do diretório corrente.
Mas o sistema solicitará uma confirmação.

FORMAT C: irá formatar o volume C: mas também solicitará antes uma confirmação (Isso a partir do DOS 3.0, pois antes não pedia para confirmar).

Entretando, o parâmetro /Y serve para burlar essa aparente segurança , pois é entendido como uma resposta SIM ("yes"), confirmando assim o comando, sem maiores considerações.

DEL *.* /y ou FORMAT C: /y detonam os dados imediatamente.

Lembro-me que muitas revistas especializadas - e famosas - traziam dicas terríveis.
Uma delas "ensinava" a renomear um diretório inteiro, porém tinha um baita-bug e se o incauto usuário fizesse isso a partir do diretório-raiz, renomeava todos os arquivos do disco.
Quem precisa de virus, com uma "ajuda" dessas?

Ao autor do artigo, parabéns!
É de grande utilidade chamar à atenção dos novatos E DE MUITA GENTE EXPERIENTE para esses perigos.
A "Lei de Murphy" está sempre nos rondando. Portanto, cuidado!...
#30 Comentário enviado por thiagods.ti em 09/07/2009 - 10:48h
cruzeirense

" No caso do linux o comando rm -rf deveria ser inteligente o bastante para, quando o cara digitar
rm -rf /
surgir o seguinte aviso:
"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?" "

Você não acha que o usuário que deveria ser inteligente de não digitar isso? e justamente pq ele colocou a opção -f e como já foi avisado quer dizer --force ele não te pergunta nada, simplesmente vai removendo.
Agora se tu usa windows.. e acha que ele sim é um SO inteligente pq qualquer coisa q tu executa ele fala "você tem certeza que deseja executar isso?" para né -.- e o pior que todos colocam "yes" na resposta.. aposto que você já baixou um crack da internet.. substituiu pelo .exe original do jogo ou do software qualquer e quando foi executar.. o windows fez essa pergunta e você aceitou! ou seja.. pra q essa segurança então? o.O ali poderia ter um trojan e você até hoje não sabe!

" Acho rídiculo o argumento de que se o usuário não utilizar o root não vai ter problemas, pois um usuário normal pode ter o mesmo efeito com o seguinte comando:
sudo rm -rf / "

É só tu configurar direito que não terá problema nenhum, posso fazer um usuário que utilize sudo só ter acesso a certos comandos e diretórios -.-

E só mais um detalhe, no windows pelo menos antigamente não sei hoje.. você dava boot pelo dos digita format c: /y e simplesmente o windows não ia ti fazer uma pergunta.. e ia apagar todos os seus dados o.O mas ó .. que falha de segurança não é mesmo!? ¬¬ o pior que qualquer usuário podia fazer.. =X isso sim é uma falha de segurança!





#31 Comentário enviado por m4iir1c10 em 09/07/2009 - 10:50h
stremer = ops!!!! Falha nossa...

douglasfim = Sudo nao e uma falha de seguranca, pelo contrario e uma seguranca das boas, porque sem o sudo para fazer modificacoes administrativas no sistema, voce deveria literalmente fazer o log-off do usuario comum, e fazer o login do root para poder fazer as modificacoes, criando assim um risco muito maior ao sistema, imagine a confusao que seria para um novato fazer isso e depois que ele voltasse como usuario normal as permissoes dos arquivos que ele editou na propria pasta do usuario estariam com as permissoes modificadas e ele nao poderia mexer novamente... que sufoco so de pensar...

Teixeira e julianoas = ops!!! Bom mais vamos olhar pelo lado possitivo, e um erro no windows digitar isso, essa comunidade e Linux, tem gente que nao ta nem ai pra isso... :)

cruzeirense = imagine que voce quer deletar as pastas do kernel que voce nao usa mais. digamos que o primeiro kernel do seu sistema era o 2.4.22 e agora e o 2.6.30, voce ja modificou o seu grub, porem aqueles arquivos estao la enchendo o seu hd, como voce apagaria mais de 100 mil pastas do kernel sem usar o comando rm ? Provavelmente voce usaria a interface grafica mesmo que isso sgnifica-se o dobro do tempo... certo? como voce apagaria com um script ?
#32 Comentário enviado por iguito em 09/07/2009 - 11:50h
Muito bom o artigo.
Por isso acho que o que o Ubuntu e outras distribuições que se propõe a facilitar o uso fazem está certo: diminuir a dependência do terminal para poder usar o Linux. O usuário leigo vai entrar num fórum e sair digitando no terminal tudo o que lhe for informado. Na interface gráfica, pelo fato de ter bem mais semelhança com o Windows do que o terminal, o usuário leigo terá um pouco mais de noção do que está fazendo, e isso diminui a chance de coisas erradas serem feitas.
#33 Comentário enviado por cruzeirense em 09/07/2009 - 12:24h
Prezado thiagods.ti

Sobre o seu comentário:

"É só tu configurar direito que não terá problema nenhum, posso fazer um usuário que utilize sudo só ter acesso a certos comandos e diretórios -.-"

Você simplesmente confirmou o que eu disse, que o sistema vem com uma falha de segurança, que depende de configuração para ser corrigida.
Por padrão na instalação do ubuntu, que é a distribuição mais utilizada (inclusive é a que eu uso), o sudo vem habilitado por padrão.
Eu até entendo o onde se quis chegar com isso. A idéia do ubuntu é fazer um linux mais fácil, dando mais flexibilidade para o usuário em detrimento da segurança.

Abraços,

Renato
#34 Comentário enviado por removido em 09/07/2009 - 14:53h
discordo completamante com o thiagods

1° o comando "rm -rf /" eh para ser executado a força -f e sempre que executamos a força nao pode fazer essas perguntas chatas

==============================================

2° o windows eh inteligente, mas msm ele sendo um SO milionario podemos fazer esse tipo de estrago, ACREDITO QUE VCS NAO LERAM OS COMENTARIOS ACIMA, mas msm assim vou colocar o video aki dnovo

OLHEM O COMENTARIO 14:
veja alguns comandos do DOS como: RD C:\ /S /Q

http://www.youtube.com/watch?v=0aSo8-VDS8E

nooooooossa, parece bem semelhante ao "rm -rf /"

===============================================

3° isto prova que realmente vcs nao leram msm e ja estao falando muito, vcs falam em usar sudo e tals, sudo nao vem como padrao nas distribuições mais seguras

qual umas das distribuições mais seguras e estaveis do linux?? SLACKWARE

qual distribuição foi encontrada mais vulnerabilidade que no windows?? UBUNTU

Slackware - sudo desabilitado
Ubuntu - sudo habilitado

esse povo usuario de windows que vieram para o linux usando ubuntu, acham que ubuntu eh melhor por causa da facilidade e do sudo, qualquer um que invadirem vcs tbm terao o acesso root graças ao sudo "mal configurado, ou seja, o padrao de quase todos"

======================================

ubuntu foi feito para usuarios com pouca experiencia no assunto conseguise usar linux, mas eles deveriam alertar o sudo habilitado e deixar ele configurar o sudo de maneira grafica, afinal muita gente nem usa mais o terminal

nada contra o ubuntu, mas os usuarios que deveriam prestar mais atenção com certos problemas no ubuntu

=======================================

mauricio

nada contra o sudo, afinal entendo o seu ponto de vista e ateh concordo, mas vamos analizar melhor os casos

quando instalamos o ubuntu, ele cria uma conta root, depois vem a opção de criar uma conta

nao tive muita experiencia com o ubuntu, mas como ja ouvi falar, o usuario que criamos na instalação eh um usuario ADM, e nao um usuario para usarmos no dia a dia

1° podemos ter acesso as outras contas administrativas sem o sudo
2° sudo serve mais para contas adm, e nao para usuario, afinal temos que fazer tudo como usuario e quando precisar usar o root "su + senha"
3° usuarios do ubuntu sempre usam a contra criada para o adm, e nao criam uma conta para usuario com poucos privilegios, o pior eh que depois ainda ficam falando em "sudo rm -rf /" esse tipo de comando jamais deve ter acesso ao usuario

==============================================================
#35 Comentário enviado por removido em 09/07/2009 - 15:07h
nao fiz o teste ainda, pretendo futuramente tentar numa VM

caso digitamos algo como

# chroot /usr/local/bin
# rm -rf /

================================

ele iria deletar qual diretorio???

/usr/local/bin ou /

caso for o diretorio "/usr/local/bin" e ainda fazer uma pergunta ridicula como:

"Este comando vai excluir todos os dados da partiçao e o seu sistema não vai iniciar novamente. Deseja continuar?"

=====================================

msm que dificilmente alguem ira usar o comando "rm -rf /" para algo util, mas eh sempre bom que ele esteja lah para quando quisermos executar

1° vc axa que os desenvolvedores do linux, bsd, windows ja nao pensaram a destruição que isto pode causar?? acredito que sim, e a muito tempo ainda, antes de vc existir

unics - 1969

mas poucos sabem que o unics foi baseado em um outro SO

multics - 1965

por isso digo que se ateh hj ainda existe a possibilidade destes comando destruidor existirem, devem ter alguma justifica muito boa, e nao vai ser nem eu e nem vcs que podem falar mau dos incriveis desenvolvedores que tornaram isto possivel

achem ruim quem quiser, mas este comandos sempre vai existir, UHUUUULLL
#36 Comentário enviado por cruzeirense em 09/07/2009 - 16:41h
Acho bobagem comparar linha de comando linux com comandos do dos.
Quem no windows usa linha de comando? Até administradores usam normalmente a interface gráfica.

O comando dos em questão seria:

1-Format c: /y (o windows não permite formação da partição do sistema)
2-RD C:\ /S /Q (no windows você não consegue excluir arquivos carregados na memória, então o comando vai falhar antes de fazer um estrago grande)

Abraços,

Renato
#37 Comentário enviado por thiagods.ti em 09/07/2009 - 17:33h
Douglasfim

Não fui eu que falei aquilo, foi o cruzeirense.. eu estava retrucando ele.. olha as aspas " " entre as frases.. isso quer dizer que é um comentário de alguém, uma citação =D


Renato (cruzeirense),
Desculpa minha indignação akela hora, mas não pude evitar.
Enfim, o windows vem configurado você como o usuário admin também, isso é falha de segurança?
O usuário do ubuntu normal tem o sudo para poder fazer as configurações, senão como eu ia ter acesso a root? Todas as distribuições que não tem o sudo fazem você ter que acessar a conta root para pelo menos configura-lo do jeito que vc quer.

A grande vantagem do sudo é que eu posso ti dar permissões só para o que eu quero e isso no windows é um pouco defasado, visto que eu não consigo abrir nem o calendário (por que pode alterar a data por ele) se eu não for um usuário com previlégio para isso, porém eu não posso dar permissão para um usuário que é quase totalmente restrito poder visualizar apenas o calendário.
#38 Comentário enviado por removido em 09/07/2009 - 23:07h
cruseirense, vc viu o video??? como ele nao consegue destruir o sistema

e nao to falando de quem usa ou nao usa o DOS, soh estou falando que eh possivel

==========================================================

nao estou falando que o sudo eh uma falha "nao quis levar no pé da letra", mas:

1° um usuario de windows que nao tem ideia de como usar linux, ai ele vai instalar o mais facil e amigavel e recomendado pela maioria "Ubuntu" - eu ja recomendaria o mandriva "preferencia ao powerpack"

2° ele nao tem a minima ideia doq eh o sudo, muito menos configurar, afinal quem ta começando nao sabe nem oq eh root

3° com um poder de root para um usuario normal que nao tem conhecimento, pode acabar fazendo varias cagadas, e nao acredito que ele venha fazer o matador "sudo rm -rf /", pq nao eh de uma hora para outra que ele ja vai descobrir oq eh "rm" nem "-rf" e muito menos "/" ainda mais o "sudo", e nao vai ser batendo no teclado de qualquer jeito que vai dar uma supercagada de digitar certinho este comando

se alguem digitar isso "rm -rf /" com certeza sabe oq esta fazendo, ou pelo menos sabe que vai remover algo e ja vai saber tbm oq eh /, muitos usuario vem procurando o C: ai sempre alguem acaba explicando como funciona os diretorios do linux e todos os livros e apostilas para iniciante em linux explica algo sobre diretorio

bloqueando a permissao do comando "rm -rf /" estaria limitando o root que seria o super usuario "que na verdade nao seria mais tao poderoso"

root 100% de poder e controle no sistema, e nao 99,9%

=========================================

contas do windows, msm criando uma conta como adm, ele nao seria 100% adm, pois tem uma conta do adm msm que seria o root, eh soh ficar apertando F5 antes de inicializar o sistema que vcs verao o maior poderoso do windows
#39 Comentário enviado por thiagods.ti em 10/07/2009 - 08:45h
Bom e a vantagem do sudo como eu havia falado.. é que para um administrador, ele pode dar permissões só para devidos comandos para os usuários que irão utilizar o sudo. Comandos esses que podem ser até comandos de root como todos já sabem, o problema do ubuntu, é que ele vem com o sudo valendo tudo, inclusive vc pode dar um:
$ sudo su -
Isso em um servidor é [*****], porém se eu sou um administrador e eu quiser dar permissão para o usuário fulano modificar a hora do servidor para testes, eu posso. ;) (exemplo patético).
Mas entenderam onde eu quis chegar? Por isso não acho uma falha de segurança.. a maior falha de segurança que tem são as pessoas mesmo!
É bem capaz de ter usuários com poder de sudo que tem acesso ao / e deixa a senha embaixo do teclado, ai chega um esperto, olha a senha, entra no servidor e digita $ sudo rm -rf / e foisse tudo.
#40 Comentário enviado por stremer em 10/07/2009 - 11:30h
qualquer coisa que o usuário precisa DIGITAR OU CONFIRMAR NÃO É FALHA DE SEGURANÇA....
falha de segurança é um erro no aplicativo (no caso do item 5 do sudo) que permite SE TORNAR ROOT DO SISTEMA SEM PRECISAR DIGITAR A SENHA DO ROOT...
Falha de segurança existe em qualquer lugar... não é só no sudo....
mesmo no caso do BSD tão seguro, de nada adianta se usar um aplicativo inseguro nele e que precisa de bastante permissão para rodar...
Quanto mais enxugado o sistema mais seguro.... porém sistema desktop enxugado não existe, ou seja, no caso do desktop... QUANTO MAIS ATUALIZADO O SISTEMA MAIS SEGURO!!!

Se o usuário mandar o sistema tem de fazer.... isso não é falha de segurança!
#41 Comentário enviado por dastyler em 10/07/2009 - 12:04h
È até engraçado um post deste num forum aonde na própria pagina está escrito "Powered By FreeBSD".
Uma ironia sem tamanho. Aos new users de Linux eu sempre recomendo a leitura do Guia Foca, para que o user entenda a estrutura de diretórios e processos do pinguim, antes de se aventurar no mundo Linux.
Mas vc mandou bemem colocar este artigo, colega.
[]´s

#42 Comentário enviado por dastyler em 10/07/2009 - 12:07h
Ainda quanto ao rm -Rf /, eu sugiro que criem um alias do comando apontando para um comando invalido quando chamado em um terminal (colocando esse alias globalmente no sistema), ou um redirecionamento para um simples ls. Depois eu posto por aqui como fazer isso.

[]´s
#43 Comentário enviado por removido em 10/07/2009 - 14:16h
eu nao disse que sudo eh uma falha de segurança "msm parecendo", um sudo bem configurado eh muito util como o thiagods falou, oq eu quis dizer eh que o ubuntu vem como padrao o sudo habilitado e pronto para ser usado com poder total a qualquer usuario

concordo com o stremer, afinal qualquer SO se começar a instalar porcarias ou qualquer coisa que nao eh confiavel, sem duvida pode deixar o SO vulneravel

dastyler, msm se criar uma alias para o "rm -rf /" quando digitarmos ls, ele tentará excluir tudo do pc, e se ele nao tem permissão nao funcionará, o erro que daria nao seria por executar e muito menos digitar o "rm -rf /" e sim por nao ter acesso de write"escrita" sobre a raiz do SO "/"

#44 Comentário enviado por fernandoamador em 10/07/2009 - 17:44h
ta certo então...
#45 Comentário enviado por alberto.simao em 02/08/2009 - 15:43h
Parabenizar virou rotina nesse artigo, não irei fazer isso pois vai parecer redundâcia. Mais continua assim M4iir1c10 que todos nós agradecemos.
#46 Comentário enviado por xerxeslins em 02/09/2009 - 12:13h
Gostei do artigo!! Eu não sabia desses perigos =)
#47 Comentário enviado por premoli em 13/09/2009 - 18:44h
Ainda estou aprendendo usar o apt-get, pode ficar sossegado.
Viva o Linux!!!
#48 Comentário enviado por Marco André em 18/09/2009 - 00:14h
Muito bom seu artigo, muito instrutivo. Todos os iniciantes deviam lê-lo logo no ínicio. Já tá nos meus favoritos.
#49 Comentário enviado por fisicorj em 18/09/2009 - 11:29h
Bom artigo para iniciantes. Acho que analistas de Servidor, que em geral trabalham com modo texto, não cairiam nesses contos. rs

fraterno abraço.
#50 Comentário enviado por andremedeiross em 22/09/2009 - 21:16h
me desculpe mas quem está falando mal do ubuntu está equivocado

o usuário que o ubuntu cria é um usuário limitado como qualquer um outro e é desabilitado o login do root, utilizo ubuntu a 2 anos e nunca tive problemas e sempre digito senha quando vou entrar numa área restrita do sistema, oque acontece com quem está com o sudo habilitado foi simples, não colocaram a senha na instalação, mas se vc coloca o caso é outro

me respondam

é mais fácil tentar invadir um serviço ssh como root ou como usuário?? claro q é como root pois para entrar como usuário vc tem que decifrar qual o nome do usuário e qual a senha, já como root apenas é necessário a senha, falo isso se o servidor ssh estivesse habilitado para acesso direto pelo root como na maioria das distros dispõem quando instala o ssh

aí está um entre tantos motivos para o root estar desabilitado e utilizar o sudo

o melhor ainda é que o usuário cadastrado na instalação tem permissão para usar o sudo desde que ele saiba qual a senha administrativa, se for criado outro usuário para utilizar fica mais complicado pois o outro usuário não vai conseguir nem usar o sudo e muito menos su, pois o primeiro teria que cadastrar o usuario no sudoers, dar permissão de usar sudo

já passei por slackware, opensuse, mandriva, kurumin, debian, e estacionei no ubuntu, respeito todas as distros, sei as caracteristicas de cada uma mas na minha opinião ubuntu é a melhor e será dificil de me convencer o contrário,

se ubuntu fosse tão inseguro assim minha vó e os netos leigos em linux dela não usaria ubuntu por tanto tempo sem ter uma unica falha, ou problema no sistema, toda vez que ia na casa dela o sistema estava do mesmo jeito, não precisava dar suporte e ainda por cima que o micro era disputado por eles,

se fosse tão inseguro assim os servidores com ubuntu server que configurei não estariam funcionando até hoje sem falhas, firmes e constantes dia e noite
#51 Comentário enviado por xerxeslins em 22/09/2009 - 22:57h
Em questão de segurança, 99% do que conta, é responsabilidade do usuário, o resto é do sistema. Ubuntu e Slackware são Linux do mesmo jeito, o que muda são as coisas que vem pré-configuradas, o resto é besteira.. parem de ficar discutindo que distro é mais segura =P

Sobre o artigo, tá ótimo! Informação interessante e útil.

Abraço
#52 Comentário enviado por removido em 23/09/2009 - 20:56h
MAIS DO QUE NÃO RODAR ESTES COMANDOS...

jamais brinque com o terminal se estiver com sono... a mera confusão entre opções, espaços não vistos pode causar danos irreparáveis. Quer ver?

$ rm -rf *~

agora olha isso:

$ rm -rf * ~

eu fiz isso uma vez depois das 03:00h... pra que que eu quis limpar meu $HOME a uma hora dessas ne???

dai em dia praticamente sou um "vovozim" do Linux... sempre segurinho a 70 por hora na faixa da direita...rsrs:

$ rm -ri *
#53 Comentário enviado por fainfo em 23/09/2009 - 20:59h
Poxa, muito produtivo sua matéria principalmente, sou iniciante e aprendendo sozinho.....

valeu!!!
#54 Comentário enviado por pmfire em 27/09/2009 - 13:55h
Excelente, eu uso Linux a pouco menos de 1 ano e sou do tipo que gosta de testar comandos, programas e scripts no meu note, e esses comandos juntando o dos colegas aí que postaram, já vão para os favoritos.

Abraço a todos e parabéns a comunidade.
#55 Comentário enviado por Ramax em 29/09/2009 - 23:45h
Mesmo usando Linux há muito tempo, e também me considerando um usuário com relativa experiência, já deletei o / de um computador do trabalho. Queria remover um diretório da raiz mas quando digitei a primeira letra e apertei TAB, para a auto compleção, a primeira letra do diretório não foi digitada, mesmo sem nem notar, apertei ENTER. Não preciso dizer que o pior aconteceu... Só notei quando vi o retorno "/dev/*** device is busy". Para minha sorte, além do computador não rodar nenhum serviço essencial, o meu deslize não chegou a comprometer o /home. Meu próximo passo foi bootar o computador já com o DVD de instalação. Mesmo assim, todos os colegas pegaram no meu pé por um bom tempo, e com razão. Às vezes um descuido, pressa, ou até mesmo distração pode fazer você executar um comando em falso. Alguns comandos simplesmente não podem ser digitados em falso...
#56 Comentário enviado por removido em 01/10/2009 - 16:15h
Ótimo artigo meu amigo, hoje em dia muitas pessoas estão deixando o "JANELAS" para usar o ubuntu principalmente, mas muitas dessas pessoas não querem ler sobre linux, programas, comandos, e acabam colando no terminal tudo que lhe vier pela frente, claro que não podemos generalizar, mas isso acontece.
Por isso minha dica é a seguinte: Para qualquer comando que você for colocar no terminal, procure saber pelo menos o básico dele, para nunca ter seus sistema arruinado, ou má configurado por um comando que você não sabe o que realmente fez.
#57 Comentário enviado por removido em 06/10/2009 - 21:28h
Exelente artigo, agora com certeza eu nao irei cair numa armadilha desse nivel.
#58 Comentário enviado por Century_Child em 06/10/2009 - 22:55h
Pra evitar problemas com deleção de arquivos (exceto, é claro, temporários e outros lixos), eu ... não os deleto. Simplesmente jogo eles em uma pasta em outra máquina da rede, espero encher um CD ou DVD (algo que pode levar meses), crio uma lista com os md5sum de cada arquivo, jogo essa lista em ~/Arquivados , etiqueto a mídia e gravo.

Uma mídia não é tão cara assim, e esse procedimento já salvou minha vida quando precisei de arquivos antigos.

O único problema é a pilha de mídias que vai ficando.

E não há 'falha' nenhuma no comando, ele está fazendo o que você mandou. Conhecem a máxima que diz 'faça um sistema a prova de idiotas e a natureza encarregar-se-á de criar idiotas melhores'?

Pois é, não adianta criar um rm/mv/cp 'idiot-proof' se um programa em C pode usar a chamada 'unlink' para isso.


#59 Comentário enviado por gregorye em 07/10/2009 - 11:35h
O Linux é seguro e muito!

O usuário que não é seguro...

Muito poder a quem não sabe administrar, pode ser muito perigoso! (De um modo GERAL...)
#60 Comentário enviado por Teixeira em 10/10/2009 - 19:36h
Onde existe a intervenção humana, sempre haverá a possibilidade de alguma falha, de maiores ou menores consequências.
Mas para que falhe nao é rigorosamente necessário que tenha o dedo do homem no momento da ação.
Equipamentos sofrem fadiga, falhas eletromecânicas, etc.
Até nosso pensamento falha, e com bastante frequência.
Em determinados momentos nos tornamos "tardigrados mentais", e dizemos para nós mesmos que "deu um branco"...

A NASA perdeu uma sonda especial que deveria ir a Marte, por causa de um simples hífen em um programa (Fortran). Será que o programador era incompetente ou irresponsável, ou ganhava mal e estava desmotivado? Claro que não.
Mas vai ser estigmatizado por esse erro até o final de seus dias na face da terra...
Mas alguém chegou a afirmar que esse foi o hífen mais caro da história da humanidade...

Muitos programas em Cobol já deram pau por causa de um simples ponto (ou de sua falta).
E quantos programas - seja lá em que linguagem foram escritos - já entraram em loop infinito?
Eu mesmo já dei uma mancada dessas, e para piorar as coisas, em Assembly!
É só dar uma piscadinha e - voilà!... - desastre à vista.

No entanto, a possibilidade de acontecerem desastres tanto no Linux quanto no Windows está diminuindo bastante.
Claro que não se tem jamais a certeza ABSOLUTA de que não haverá alguma zebra de plantão por aí, mas o uso do console ou da linha de comandos está cada vez mais restrito a algumas "poucas" pessoas.

Devemos contudo ter cuidado com certos "tutoriais" qua aparecem por aí via internet e cujos conteúdos são verdadeiras "pegadinhas" com a finalidade de enganar os incautos.
#61 Comentário enviado por LinuxGeek em 15/10/2009 - 13:55h
Cara eu acho que tem muita gente reclamando que alguns comandos linux tem falha de segurança, mas devem ser pessoas acostumadas com Ruwindows e com aquelas perguntas bem estilo Microsoft e nem ao menos conseguem entender o que foi pedido pelo comando rm -rf /
Aquele "f" do comando simplesmente quer dizer que vc está falando ao computador "faça o que estou mandando e não me questione!".
Não importa se vc é iniciante ou não, o problema é o jeitinho brasileiro que prefere dizer que sabe tudo e não precisa pesquisar.
Depois não adianta chorar, né?
#62 Comentário enviado por xiloba em 15/10/2009 - 19:43h
Galera, o comando não é uma arma nuclear.
Claro que há utilidade. Em algum momento você pode usá-lo. Por exemplo: você vende ou se desfaz de um hd(daquele micro velinho que você mantém até hoje na esperança de consertá-lo). É interessante que ninguém tenha como vasculhar o hd e ver as tranqueiras que você colocou lá. Telefone, endereço, senha....
Eu prefiro mandar logo um # shred -n5 -vz /dev/hda(ou sda)
Estes são casos em que há um uso correto e bem intencionado. Agora também há os mal-intencionados e os curiosos.
A curiosidade é terrível. No fórum do Slack(http://www.slackbr.org/forum/viewtopic.php?f=17&t=17288) há um colega que colocou na assinatura: echo 1244394795515721490698P | dc
A maioria das pessoas que leem isto, dão o comando. Pode usar não fará mal algum. Juro. É apenas uma piada. E não é de mal gosto.
Além disso, eu, por exemplo, não guardo nada de vital importância no SO. Sempre salvo em pendrive ou cd. Já formatei o pc mais de 2000 vezes. Não faria isto se fosse o pc de uma empresa, por exemplo.
A ciência só avança pelo método da tentativa e erro.

#63 Comentário enviado por lcnrj em 20/10/2009 - 06:23h
Demais!!!
#65 Comentário enviado por gustavo luis em 26/10/2009 - 20:37h
"Com grandes poderes, vem grandes responsabilidades" ->homem aranha???rsrsr

tipo concordo com seu topico +- assim como disseram anteriormente nao é falha nao e sim super usuario, assim como tem como fazer muita [*****] no linux tbem tem como fazer pior no lixo do windows, ainda abordando um comentario amigo nao é o sistema q faz as merdas mais sim os usuarios, pode ser devido ao uso leigo ou sei la porque, devido a isso q é importante passarmos nossos conhecimentos para a frente nossas informaçoes devem ser livres assim como o linux galera




#66 Comentário enviado por andrack em 28/10/2009 - 14:52h
Também tenho um comandinho interessante...

# tail -f /dev/zero


Abraços!
#67 Comentário enviado por Teixeira em 02/11/2009 - 23:19h
Sudo não deve ser considerado como "falha de segurança". Afinal é um recurso que pode ser inibido pelo administrador.
Notem que na linha seguinte ao sudo o sistema reverte automaticamente para o estado original, acabando com os privilégios obtidos na linha anterior.
Ou seja para cada linha terá de ser digitado sudo (comando).
Ninguém passa a ter poderes PERMANENTES de administrador ou de superusuário pelo simples fato de haver digitado aquele comando. É diferente de logar-se como root.
Acontece que os comandos em Linux são muito poderosos, a ponto de detonar o sistema a mando de um usuário com plenos poderes.
Portanto a falha de segurança recai sobre o usuário (em especial o administrador) e não sobre o sistema.
Se Deus não deu asas à cobra, porque o faríamos nós?
#68 Comentário enviado por dhiogo.santos em 05/11/2009 - 19:29h
kkkkkkkkkkk

Esse artigo é muito importante, apesar de alguns comandos serem bem simples e óbivios agora vou prestar mais atenção nas coisas que executo no meu OS.
#69 Comentário enviado por Gleudson Junior em 11/11/2009 - 09:59h
Cara,

Muito bom seu artigo! Parabéns.
E endossando suas palavras, muitos desses comandos podem e devem ser protegidos com a não utilização do SU (root). Existe um mandamento básico para usuários iniciantes em Linux que é: "Nunca utilizaras o usuário Deus em vão"!

Conforme diz no Capitulo 3 da Criação do Mundo segundo o Root:

"Então o root começou a pegar os bytes da memória e dos dados do urandom e dele formou o usuário e a este foi concedido o shell. E o usuário passou a viver. E o root lhe disse: "venha a ter em sujeição os diretórios do disco e os bytes da memória. De todos os recursos podeis utilizar, apenas não toqueis no su, pois deveras vos digo que, no dia em que tocares no su, farei um kill -9 em teu shell e apagar-te-ei do passwd." E o usuário passou a viver no jardim do /home e eis que tudo era bonito e perfeito dentro do /home. E o usuário vivia feliz em seu home directory"

Meio Louco né? Mas é bem verdade...
#70 Comentário enviado por djoppio em 17/11/2009 - 22:26h
Tah ai, ninguem para comentar sobre o programinha em c....

olha, o programinha em c é realmente um exploit que funciona!, (mas n rodem por favor)
explico.

trata-se de aproveitar uma vulnerabilidade no parametro -p de algumas versões ANTIGAS do sudo (nem vem tentar no seu ubuntu 9.10 q n adianta) onde este tinha um tamanho limitado de caracteres, para mais ele estravasava a pilha,

sintaticamente o que este exploit faz é pegar mais ou menos o endereço de retorno, encher um pouco antes e um pouco depois com NOP (aqueles 0x90), mais um pouco com CALL's para o buffer q estourou onde está armazenado um shellscript.

a grande questão é a seguinte.

LAMERS e NUBIES não devem usar tais ferramentas, elas n são para invasão, são para estudo. para tal o criador do fonte substituiu o shellcode por um shellcode que chama o rm -rf, se corretamente substituido por um shellcode valido e rodado em uma versão válida do sistema teremos um exploit funcionando, mas para isso precisamos primeiro entender seu funcionamento.

"conhecimento é poder"
#71 Comentário enviado por thiagofsi em 19/11/2009 - 15:09h
Parabéns. Ótimo artigo. Jamais me esquecerei dos conselhos do Tio Ben xD.
#72 Comentário enviado por vaini em 02/12/2009 - 08:09h
Muito bom o artigo. Parabéns mesmo.

Com certeza me ajudou muito, e ajudara muitos novos por ai.

Obrigado por noa ajudar a crescer em conhecimento.
#73 Comentário enviado por luanyata em 15/01/2010 - 08:11h
Show de Bola ... muito bom o artigo...

parabens
#74 Comentário enviado por Gabe em 07/02/2010 - 20:06h
Parabéns pelo artigo! Eu estou aprendendo a usar o Linux e já vou estar atento a comandos como os citados no artigo.
#75 Comentário enviado por chacal. em 13/03/2010 - 09:10h
O artigo esta muito bom e os comentários são também são enriquecedor …
Uso linux a quase um ano tenho o cuidado de pega comandos scripts em locais de fonte confiáveis e mesmo assim procuro ler o seu conteúdo a título de entender e de aumenta o meu conhecimento.
Onde existe a intervenção humana mesmo com um SO bem configurado o uso do privilegio sudo/root em qualquer distribuição vai depender do seu operador ter discernimento para executar determinados comando.

E parabéns pelo artigo e pelos comentários.

Chacal
#76 Comentário enviado por Primo NT em 13/03/2010 - 09:48h
Oo.....ainda bem que eu li isso!
kkkkkkkkkkkk
Geralmente quando eu pego os comandos eu saiu colocando sem saber muitas vezes o que to fazendo!
#77 Comentário enviado por B. Rodrigues em 23/03/2010 - 11:27h
valeu mesmo, muito bom esse artigo!!!
#78 Comentário enviado por removido em 27/03/2010 - 23:02h
"Com grandes poderes, vem grandes responsabilidades"

Quando se é novo no Linux ...

Tenha cuidado quando você executar esses comandos ...

Eu já tinha lido este artigo, mas agora me sinto no dever de comentar como você foi feliz em usar as palavras acima para iniciar seu artigo.

Executar comandos sem conhecê-los (script, patch, etc), desconhecendo a idoneidade de quem o escreveu, é como baixar e executar os famosos cracks do M$Windows!

meus parabéns!
#79 Comentário enviado por GilsonDeElt em 01/04/2010 - 17:30h
Legal seu artigo, cara!

Alguns desses eu conhecia
(lembro que aquele comando que chama um monte de funções eu achei aqui na comu
como "comando pra travar qualquer linux", rsrs, e a explicação é aquela mesmo, de gerar funções até acabar com a memória),
outros não,

e eu não tinha idéia de que tem gente que gasta o tempo criando programas para ferrar usuários de Linux (como aquele em C que basicamente é um rm -rf / )


Mas é isso aí!
Um dos "diferenciais" que vejo nas pessoas que usam Linux porque QUEREM
é que elas procuram (cedo ou tarde) saber o que estão fazendo,
mas esse tipo de alerta seu é necessário (até pra quem tá começando ou já tem um certo tempo de estrada perceber que há certas "ameaças" que não são tão notáveis assim),
para que todos que querem fazer algo no Linux procurem entender o que vão fazer,
e não serem vítimas dessas "armadilhas".

Mais uma vez, parabéns pelo artigo!!

E parabéns pros "comentaristas", pois pelos comentários dá pra aprender bastante tbm
=P
#80 Comentário enviado por marinho01 em 05/04/2010 - 11:22h
Estou pensando em imprimir todos esses comentários, pra ver se consigo assimilar alguma coisa.
Tenho algum tempo de uso, com o Ubuntu, usando várias versões, a partir da 7. alguma coisa.
Porém, esse uso, fica limitado ao uso "externo", como apoio para os programas de edição e queima de cds e dvds e também, para edição de textos e imagens. Não tenho a menor idéia, do que acontece, com esse monte de comandos, pois realmente nunca os usei. Teve um momento, em que precisei reinstalar o ubuntu 9.10 e desde então, não mais consegui me conectar com a internet. Já expliquei várias vezes o que eu uso aqui, meu modem e qual a conta inclusive o provedor, mas, apesar de ter recebido várias dicas, todas elas não se mostraram eficientes, ou talves, pelo fato de eu não saber utilizar as linhas de comando que se digitam junto com o sudo, não mais consegui configurar a net. Precisei voltar para o velho XP, onde tudo funciona certo. Alí não tem linha de comando, ali não precisa de uma sintaxe para funcionar. Claro, ali é um SO proprietário, as pessoas pagam para que ele funcione corretamente, ao passo que O Linux seja de qualquer bistro, é gratuito, portanto, praticamente sem direito a fazer qualquer exigência, contando apenas com a contribuição de milhões de programadores pelo mundo afora. Acredito até que tenhamos tudo para que isso funcione adequadamente, por causa de tantas pessoas que se empenham pra isso, mas, penso que quem trabalha pelo lado externo de um SO, em sua língua natal, sempre terá alguma dificuldade para se enquadrar. Já recebi um monte de e-mails da rapaziada que esta o tempo todo atraz de conhecimentos, e que tentaram me dizer como agir, então, a esses eu posso dizer o que se sabe sobre música." A música é fácil pra quem tem o dom ou impossivel para quem tenta sem isso." Não tive a oportunidade da informática na minha juventude, mesmo porque a palavrar computador, tinha como sinônimo no dicionário assim"homem que computa, homem que calcula" Espero que não fiquem me julgando velho, caduco ou seja lá o que for, sou só um apaixonado pela informática, assim como vemos às vezes por ai, alguém que é marido, mas que mais parece um pai ou avô da gata. Saude a todos.
#81 Comentário enviado por Miojo em 13/04/2010 - 20:17h
artur@linux-d0op:~> :(){:|:&};:
bash: erro de sintaxe próximo do `token' não esperado `{:'
artur@linux-d0op:~>
#82 Comentário enviado por Miojo em 13/04/2010 - 20:18h
não funcionou :(
#83 Comentário enviado por Fabricio.Er em 29/04/2010 - 18:23h
outro que não é legal executar é '#killall -u root' eu queria ver se o killall -u mataria também o root, e não é que mata.
#84 Comentário enviado por removido em 30/04/2010 - 12:44h
Artigo muito interessante

o camando rm - .*

se for pela logica voce deletaria todos os arquivos ocultos mas na verdade executando ele voce vai se dar mal, essa nem eu sabia disso

parabens!
#85 Comentário enviado por Rincawesky em 02/05/2010 - 19:10h
Parabéns pelas dicas, sou novo o linux marinheiro de 2 dias de viagem kkk, mas espero aprender muit aqui com vcs.
#86 Comentário enviado por thibow em 03/05/2010 - 23:39h
Bacana demais, valeu cara parabéns.
#87 Comentário enviado por millemiglia em 13/05/2010 - 08:41h
Muito bom seu artigo. É interessante que usuários novatos aprendam a usar o terminal com responsabilidade para não cometer erros comos os descitos no artigo.
#88 Comentário enviado por IgorSchmidt em 15/05/2010 - 01:12h
Muito bom! Mostrou explicou e ficou nota 10 parabéns!
#89 Comentário enviado por landex em 04/06/2010 - 17:29h
É a conta Root se não souber utiliza-la teremos muitas dores de cabeça.. HEHE!
#90 Comentário enviado por removido em 06/06/2010 - 10:50h
é bom saber disso para não cair numa roubada
vlw
#91 Comentário enviado por andremedeiross em 08/06/2010 - 13:19h
hehe
rm -rf / não é um erro do sistema não
se o cara precisar apagar seus indicios de maneira rápida é uma opção
claro q da para recuperar com um software undelete da vida, mas pelo menos da mais trabalho para quem vai ter q recuperar
#92 Comentário enviado por LuisFlavio em 16/06/2010 - 14:16h
Muito bom! Parabéns! O bom que esse tipo de artigo gera uma grande discussão que agrega mais conhecimento.
#93 Comentário enviado por diogoryu em 24/06/2010 - 14:34h
parabens pelo artigo muito bom
#95 Comentário enviado por barklome em 24/06/2010 - 22:34h
Muito louco,uma vez fui apagar tudo da minha outra particao,em vez de digitar(estando no/mnt/) rm -Rf eu digitei rm -Rf /* huahhua la se foi meu sistema
#96 Comentário enviado por jahminho em 05/07/2010 - 18:44h
em pensar que chegam usuários novos pedindo ajuda sobre algo que um usuário antigo sabe tem alguns espiritos de porco que simplesmente mandam esses comandos, por pura maldade.
#97 Comentário enviado por cesar em 07/07/2010 - 09:34h
Muito bom!

Parabéns!

[]'s
#98 Comentário enviado por alberto.tocant em 09/07/2010 - 21:31h
Achei muito bom o artigo!

Confesso que fiquei assustado quando li o artigo, parece mais um filme de "TERROR". Mas é bom para que usuários iniciantes como eu tenham mais cuidados, possam estar mais cautelosos.
E eu que estou começando a aprender a linguagem C, costumo muitas vezes executar pelo gcc programinhas ai postados pelos usuários de diversos foruns. Puxa fiquei com medo, pois posso estar executando um tipo de vírus mortal que detonaria meu sistema! Puxa!!

Valeu pelo alerta!!! Obrigado.
#99 Comentário enviado por emersonsys em 01/10/2010 - 08:45h
Muito Bom fera, ótimo artigo, muito útil e interessante..

Parabéns!

(;
#100 Comentário enviado por antonioleite em 05/10/2010 - 07:48h
Muito bom mesmo, por isso a importância de se utilizar o usuário sem privilégios de root. Nota 10. Ótima contribuição.
#101 Comentário enviado por Aluna em 15/10/2010 - 11:25h
Olha eu achava que o linux barrava demais quando so permitia fazer certas alterações no sistema somente com a conta do root. Até que eu achei uma "receita de bolo" de como instalar fontes e fui executar. Como sou uma mulher precavida, sempre tenho backups de meus arquivos em varios lugares(CD, PEN DRIVES, outras partições etc). Então como sou aluna e aprendiz resolvi executar a "receita maligna". Tive mais uma aula de como existe maldade na internet. Quando reiniciei, o ubuntu avisava que minha pasta home não podia ser encontrada.
Isso me deu um transtorno pois tive que formatar a partição e reinstalar o sistema operacional e atualizar tudo.
Nada é tão desastroso: estou aqui para contar e dizer que há pessoas maliciosas e que não se deve executar um comando sem ter certeza que a pessoa que passou este comando é pessoa da comunidade do bem.
Gosto da inteface grafica pois ela avisa o perigo que estamos fazendo ao mover arquivos. Fiquei mais admirada com segurança do linux que não deixa o usuário comum detonar o sistema, fato que não ocorre com o Windows. No meu caso o dano não foi grande, visto que já ando mexendo e aprendendo e minhas experiencias são para aprendizado mesmo. Imagine esta situação num escritório. Imagine um aluno perdendo todos os seus trabalhos acadêmicos por causa de um "uma receita" dessas?
Adorei o artigo. Parabéns.
#102 Comentário enviado por mccaldeira em 26/10/2010 - 17:16h
No Win tinha o deltree /y c: ele apagava tudo sem te perguntar, começando pelos arquivos do sistema. rsrsrs

Obrigado pela iniciativa.
#103 Comentário enviado por manguejoe em 24/11/2010 - 01:21h
Duas correções:

"rm -rf /" não funciona mais na maioria das distribuições. Instale uma máquina virtual e teste, vai aparecer a mensagem "Cannot remove root directory" ou seja, não pode remover o diretório raiz.

Porém um rm -rf /* funciona.

"format C:\*.*" não funciona nem no windows. Isso daí parece uma mistura de format com deltree. Seria "deltree /y c:\*.*" Não tem sentido usar coringas com o comando format.
#104 Comentário enviado por removido em 16/12/2010 - 17:00h
No canal ##linux do FreeNode houve uma mais épica

Um gringo que estava num server e deu um MV do /, para dentro de um subdir do / (no caso, /mnt)

Não tinha como voltar. Porque?
O Path ficou zoado, o chroot não funcionava(mesmo passando o absoluto /mnt/sbin/chroot), perdeu referências de link simbólicos, tudo que estava na memória não batia mais com o que precisasse buscar informação em disco e o pior: Se perdesse aquela shell de SSH no cliente, ele nunca mais conectaria(pela lógica das coisas).

Ou seja, alguém dividiu por zero, de tão poderoso que é o Linux XD
#105 Comentário enviado por removido em 18/12/2010 - 18:12h
muito legal isso eh bom saber o que se pode e o que não devemos fazer, obrigado!
#106 Comentário enviado por rfcsilva em 26/12/2010 - 17:09h
Antes de mais nada parabéns pelo artigo, muito instrutivo, além do alerta que nos deixa de que infelizmente ainda existem muita gente má no mundo, obrigado e até breve.

E, quando fizererdes, por palavras ou por obras, fazei tudo em nome do Senhor Jesus, dando por ele graças a Deus Pai.Col.3,17
#107 Comentário enviado por renato_pacheco em 29/12/2010 - 15:20h
Miojo,

O certo é:

:(){ :|:& };:

Deve existir os espaços entre as chaves e não tudo junto, senão o shell não consegue interpretar. Faça o teste d novo e fale se funfou...
#108 Comentário enviado por removido em 28/01/2011 - 18:51h
Parabéns pelo artigo.

No Linux Não existem erros de segurança e sim erros por imperícia.
Um dos preços pela liberdade.

Pesquizem se é possível configurar o sistema para que certos comandos não rodem.

#109 Comentário enviado por albertguedes em 15/02/2011 - 01:40h
rm -rf /

clássico :D
#110 Comentário enviado por removido em 15/02/2011 - 08:25h
rm -rfv /* &
@albertogudes...
Acrescentei um pouco de pânico no seu comando da morte.
#111 Comentário enviado por sayrus em 23/02/2011 - 18:30h
Esse comandando professor falou que o pessoal do curso fazia dentro das lojas,depois colocaram uma bloqueio tampando o teclado rsrs povo ruim
rm -Rf /

Parabéns!
#112 Comentário enviado por civanlobo em 25/02/2011 - 10:41h
Muito bom o artigo, e como sempre citado o clássico rm -Rf /. Apesar disso ainda há muitos scripts maliciosos contendo tal comando e que é rodado desatentamente.
#113 Comentário enviado por renato_pacheco em 26/02/2011 - 12:33h
Velho, eu fui mau! Tava em uma loja do tipo q vende tudo (não vou mencionar nomes) e tinha uma distro lá baseada em um Mandrake. Usei o fork mencionado aki pra mostrar pra um amigo meu q o linux travava em segundos. Foi engraçado!

$ :(){ :|:& };:
#114 Comentário enviado por bitetti em 28/02/2011 - 16:23h
:(){:|:&};:
um amigo meu uma vez mostrou algo parecido que eles usavem nas aulas pra pegar newbies ^^
Eu olhei e perguntei qual dessa função recursiva ^ ^ (na verdade quase experimentei).

Estou em duvida se isso trava um quadcore? Chegando em casa vo testar.

(até agora meu pior travamento foi quando o teclado falhou e n podia + usar login texto.... ai entrei pelo iPod via SSH e dei shutdown ^^)
#115 Comentário enviado por rogerio pg em 01/03/2011 - 22:41h
hunnn esse comando é util imagine se vc tem documentos comprometedores no pc e precisa remove-los rapidamente antes de chegar a policia lol
#116 Comentário enviado por wisetux em 15/03/2011 - 16:51h
muito bom !
#117 Comentário enviado por LordAulz em 22/03/2011 - 22:40h
Muito bom o post, brown
Vlw
#118 Comentário enviado por tonyrecife em 02/04/2011 - 22:34h
Grandes companheiros do VOL
Dois comentários
1) O comando rm -rf não irá apagar tudo abaixo da raiz, diretórios como o /sbin e outros não serão apagados por falta de permissão.
2) O código :(){ :|:& };: cria vários processos recursivamente, mas tem solução, é só editar o arquivo /etc/profile, adicionando no final do arquivo o código abaixo:
if [[ "$USER" == "root" ]]; then
ulimit -S -u 512
else
ulimit -S -u 256
fi

limitando o root a 512 processos e os usuários a 256 processos. Essa solução foi publicada aqui mesmo no VOL e em uns trocentos sites americanos.

Ideia legal - Criar alias para comandos um pouco mais "perigosos", colocando o parâmetro i de interative, fazendo o sistema perguntar sobre nossas ações.

VIVA O LINUX
#119 Comentário enviado por zuludo em 28/04/2011 - 04:35h
Este é um ótimo artigo, que trouxe discussões melhores ainda. Quero lembrar aos amigos que este artigo é muito válido, com certeza jamais executaria estes comandos. Mas hoje cada vez mais pessoas utilizam linux e precisam destas informações básicas. Eu instalei ára várias pessoas leigas Ubunto desktop com broffice e amsn configurado. Estas pessoas "várias" substituiram o ruindows sem dificuldades e com certeza cairiam em comandos básicos como estes. Desta forma concluo que este artigo não é uma "[*****]" e como sabemos Linux é para todos!!!!!!11


Obrigado e parabens pelo artigo.
#120 Comentário enviado por eduardotreska em 03/05/2011 - 14:57h
Achei esse artigo muito bom, realmente é complicado pensar que tem pessoas de mente pequena que tentam prejudicar os outros com brincadeiras idiotas.

Acredito que as pessoas que se juntam em uma comunidade seja Linux ou qualquer outra comunidade é para se unirem em busca de um objetivo e para trocar experiencias.

Realmente impecável suas dicas.
#121 Comentário enviado por Bad.Heavy em 10/05/2011 - 15:48h
Muito bom.. sou novo no linux, bom saber o que esses comandos podem causar..

abraços.
#122 Comentário enviado por removido em 11/05/2011 - 00:07h
Muito bom seu artigo, Maurício.
E muito útil também!
Obrigado!
#123 Comentário enviado por fernandoamador em 21/06/2011 - 18:59h
otimo artigo...
#124 Comentário enviado por fernandohtga em 25/06/2011 - 13:54h
ótimo artigo....

so que não consegui executar este comando


fernando@fernando-VirtualBox:~$ :(){:|:&};:
bash: erro de sintaxe próximo do `token' não esperado `{:'


na máquina virtual claro.... ;D

nem como root ou usuário normal, testando no ubuntu...

pq nao deu certo??!
#125 Comentário enviado por renato_pacheco em 26/06/2011 - 14:03h
Simples: a sintaxe da função não aceita termos juntos, deve haver um espaço entre os comandos, ficando da seguinte forma:

fernando@fernando-VirtualBox:~$ :(){ :|:& };:
#126 Comentário enviado por access-denied em 30/06/2011 - 13:28h
Nossa lembrei de quando comecei a mexer com linux, que eu executei sem rm -rf * pensando que estava no /home/fulano. ahauhauah muito bom o conteúdo.
#127 Comentário enviado por Zaraki em 27/07/2011 - 12:19h
muito bom esse tópico!
#128 Comentário enviado por AprendiNoLinux em 04/08/2011 - 09:21h
Muito bom :)

A dica do rf já tinha visto em livros e várias vezes no forum, mas esta das carinhas é novidade.

Acho que o eval até certo ponto usando script shell é perigoso tanto quanto estes comandos. Sou iniciante em shell script e até o momento nunca usei o eval e nem sei qual é a hora obrigatória de usa-lo. Espero não descobrir rsrs.
#129 Comentário enviado por bruno.magno em 05/08/2011 - 12:26h
Realmente, no curso, quando conheci Linux pela primeira vez, o colega meu execultou o comando rm -rf, o sistema inteiro desligou, todo mundo começou a rir dele e ele fico olhando com cara de bobo, depois que ele entendeu a situação ele falou: Vou tentar de novo... kkkkkk "Os caras não prestam".
Abraço!
#130 Comentário enviado por davimendes em 12/09/2011 - 16:48h
Mto interessante!!!
Nunca imaginei que alguém postasse algo que pudesse ser nocivo...
:D
#131 Comentário enviado por albertguedes em 12/09/2011 - 18:03h
Fazer md5 em cada executavel que encontrar num sistema pra ver se nenhum deles é um programa desses hehehe
#132 Comentário enviado por odecio.paulo em 30/09/2011 - 11:26h
VEIO... MUITO BOM O ARTIGO, BEM DISCONTRAIDO, MAIS MUITO UTIL.... VLW MESMOOOO.....
#133 Comentário enviado por r4f43lm0r43s em 09/10/2011 - 03:19h
muito bom seu artigo cara,,,
mandei um slackware 12.2 de teste (não configurado) pro espaço em pouco tempo com esses comandos ... : ) ....
é isso que eu gosto no linux,,, liberdade... para explodir seu sistema se assim quiser... mas como root é claro... pelo menos nas confs do meu slack.. se bem que, como mencionado, com umas mudanças aqui.. um sudo ali um usr normal poderia estragar a bagaça.... mas seria por erro humano... bem de qualquer jeito acredito que como o amigo comentou anteriormente um "man NomeDoPrograma" economiza uma baita dor de cabeça.. e evolui seu conhecimento é claro..deveria ter mais tutoriais do genero para que aqueles que estão começando não explodam seu sistemas,,, e para aqueles como eu que ja tem um pouco de conhecimento possam explodir seu sistema com classe e de forma divertida...parabens .... : ).....
#134 Comentário enviado por tiagopuissance em 27/10/2011 - 11:25h
Parabéns pelo artigo! Realmente muito bom! Na minha caminha com linux, no meu caso o Ubuntu descobri um comando não tão destrutivo mas que deu uma dor de cabeça pra consertar:

sudo apt-get remove nautilus

Não execute isso! O sistema fica todo desconfugurado!!
Muito boa a dica!
Deus te abençoe, mais uma vez, PARABÉNS!!
#135 Comentário enviado por coelhoposa em 02/11/2011 - 20:27h
Sou admin do meu PC, a última [*****] que fiz, foi instalar o e17 completo, e desinstalá-lo. Resultado: O exalt substituiu o Network-Manager, e quando desinstalei, o exalt, foi para o saco... fiquei sem net...
#136 Comentário enviado por Zaraki em 11/11/2011 - 23:07h
Esse :(){:|:&};: chega dar medo ... ainda mais pra mim que sou iniciante, se fosse esse artigo com certeza digitaria isso facim facim no terminal ...
#137 Comentário enviado por removido em 19/11/2011 - 19:21h
Muito bom cara!!! Eh uma dica simples, mas fundamental que todos devem saber!!! Parabéns pelo atigo!!! Dei nota 10 a ele porque isso quase que não é lembrado e a imensa maioria dos usuários de computadores somente se lembram disso quando FULL GENERAL!!!
#138 Comentário enviado por guidoseverus em 25/11/2011 - 00:20h
Muito bom artigo velho, lembrei de uns comandos do ms-dos...
#139 Comentário enviado por kadutbj em 27/11/2011 - 13:19h
Primeiro parabens pelo artigo...

Segundo queria tirar umas duvidas referentes a essa postagem
http://www.aprigiosimoes.com.br/2011/05/05/compiz-no-unity-ubuntu-11-xx/

No final da postagem ele fala sobre:
...¨E se o seu Unity for danificado, é possível voltar atras para o padrão de quando eu instalei? SIM! Para este procedimento basta vc remover com o comando rm- rf os diretórios ~/.config , ~/.gconf* , ~/.gnome* E o seu Unity esta lá novinho como se fosse a primeira vez que vc entrou no poderoso Ubuntu (somente em caso de danos e caso vc queira voltar atras)

#rm -rf ~/.config
#rm -rf ~/.gconf*
#rm -rf ~/.gnome*¨

essa informação esta certa???
#140 Comentário enviado por m4iir1c10 em 28/11/2011 - 07:22h
Não ha problemas com esse comando porque ele esta dizendo

apague (rm) a pasta e todo conteudo dela sem me perguntar nada (-rf) a pasta fica dentro da pasta do usuario (~/) e se chamam .config, .gconf e qualquer outra semelhante (*) e .gnome e qualquer outra semelhante (*).

Seria um problemao se voce esquecer a pasta e colocar algo so para testar e acabar com
rm -fr / .config

apague (rm) a pasta e todo conteudo dela sem me perguntar nada (-rf) a pasta e a do sistema ( / ), feito esse comando ignore minha cachaça que vem a seguir (.config e qualquer outra coisa que vier aqui sera ignorado depois do comando ser executado).
Esse problema seria por causa do espaço entre / e .config
#141 Comentário enviado por kadutbj em 28/11/2011 - 20:59h
Beleza mano, valew mesmo....
#142 Comentário enviado por evamberto em 30/12/2011 - 20:38h
Muito bom!!!!!
#143 Comentário enviado por Alvaro Jr. em 19/01/2012 - 17:40h
Brother sou novo na comunidade, e estou usando o Linux a pouco tempo, vai ser muito útil este post, pra mim não fazer bestera...rs
Vlw
#144 Comentário enviado por andrecanhadas em 01/02/2012 - 20:00h
Boa só falta agora os iniciantes lerem tenho visto diariamente uns 5 ou 6 novos usuários com duvidas a alguns dias atras tinha um dizendo que o sistema não iniciava depois que ele segui uma dica de um usuário de um blog. "rm -rf /" (Não façam isso)

#145 Comentário enviado por newoverb10 em 02/02/2012 - 13:45h
Puxa, esse artigo rendeu mesmo!!

Olha, eu sou usuário linux iniciante, aprendendo solo "aos trancos e barrancos" as linhas de comando, comando de navegação via terminal, aquisição de repositórios, etc, etc... Sempre estou atrás de tutoriais que me ajudem. Sou alucinado por mudança de aparência, customização e tudo mais. Já tentei duas distros linux além da que uso atualmente - Ubuntu - pela qual tenho especial afeição, principalmente por ter recebido meu primeiro cd de instalação, pedido pelo site, direto da Holanda. Ainda estou testando! Toda vez que leio sobre as especialidades de uma determinada distro eu fico alucinado pra baixá-la!! Vou montar uma máquina de testes especificamente pra isso!!

Em resumo, adorei o artigo. É útil pra mim visto que ainda estou muito "cru" em Linux. Mas do que mais gostei foi da interação aqui nas respostas. Os debates e opiniões expostas, visando um entendimento melhor... Isso é ótimo!!

Espero poder participar ativamente da comunidade!!!!

Abraços, pinguins!!
#146 Comentário enviado por AyrtonGomes em 05/02/2012 - 02:37h
Muito obrigado pela dica, eu sou iniciante em Linux e é sempre bom ter uma boa alma como a sua para orientar os novatos, obrigado :-)
#147 Comentário enviado por FreedomLINUX em 16/03/2012 - 23:40h
sou novo no mundo Linux não sei quase nada mais uma coisa que poderia me prejudicar poderia ter sido esses comandos costumo ver tutoriais e usar mais nunca parei pra penssar se as pessoas que estavam postando estão querendo mesmo enciar ou destruir quem tenta aprender...MUITO OBRIGADO PELA DICA AI AMIGO M4iir1c10
#148 Comentário enviado por phrich em 12/04/2012 - 14:48h
Eu acho que todos deveriamos executar o rm -rf /* (brincadeira)

Bom artigo!
#149 Comentário enviado por removido em 16/04/2012 - 10:22h
Será que se eu usar "# rm -rf /proc/*" funciona?
#150 Comentário enviado por thiagods.ti em 18/05/2012 - 00:12h
Lógico que vai funcionar.
#151 Comentário enviado por gui.routing em 18/05/2012 - 21:56h
é...gerou muita discução e nos colocou a pensar isso é muito bom! Parabens!
#152 Comentário enviado por freesoul em 28/05/2012 - 09:55h
Valeu pelo artigo. Realmente é o que muitos fazem quando estão iniciando no Linux e para um iniciante não é possível identificar se o comando é nocivo ou não. Ainda bem que existem pessoas como você e a maioria dos usuários Vol...Hackers de verdade, é isso que precisamos.
#153 Comentário enviado por Serph em 04/06/2012 - 21:43h
ouvi falar que tem um comando de teclas que faz travar a maquina, era ctrl+alt+o+um outro botão (print screen, acho)
é vero?
#154 Comentário enviado por removido em 10/06/2012 - 20:36h
hahahaha muito bom!
#155 Comentário enviado por N.Bernardes em 12/06/2012 - 08:36h
Eu agora estou com windows 7 mas eu era do ubuntu.Quase todos os dias eu ando lendo um novo tutorial do viva o linux,e eu nunca pensei que eu fosse aprender tanto sobre o linux.Eu agradeço a quem criou este site,eu simplesmente ja estou louca para voltar para o linux,sinceramente o seve não tem graça,acho que depois que vc se acostuma o linux,acha o widows chato,ashausuahsuas muito obrigada.
Eu agradeço o viva o linux..
#156 Comentário enviado por smallboy em 15/06/2012 - 16:03h
Gostei do artigo, bem explicado, só uma conselho mentes perigosas, não façam isso em enviar o código acima que apaga o diretório / não vá fazer essa maldade com aqueles que não leram o artigo, ou mesmo que seja iniciante.

Valeu fera por partilhar conhecimento.
#157 Comentário enviado por oberon em 19/06/2012 - 01:33h
Um amigo aí em cima falou do "bug" pra renomear arquivos no windows. Simplesmente use a tabela ANSI pra renomear um arquivo ou diretório. Funciona até no winxp, acho eu.

Funciona assim: abra o prompt, vá até a pasta do arquivo/pasta a ser nomeado e digite: ren (espaço) nome_do_arquivo.txt (espaço) alt+196nome_do_arquivo.

O arquivo ficará como -nome_do_arquivo, e não poderá ser aberto, gerando um erro a cada tentativa de leitura. Usei o alt+196, mas funciona com qualquer caracter da tabela ANSI.

Não tem muito a ver com o post, mas informação nunca é demais =)
#158 Comentário enviado por js0n em 02/07/2012 - 00:04h
Caramba ficou faltando falar do shred esse é um problemão também.
#159 Comentário enviado por removido em 04/07/2012 - 22:12h
Muito bom, gostei... Mas, se são do mal, por que esses comandos existem, ou por que não há tipo uma proteção que impeça de execução de comandos perigosos assim?
#160 Comentário enviado por removido em 08/08/2012 - 23:08h
Gostei. Bem Interessante. Todo iniciante deveria receber um desse em seu email.
#161 Comentário enviado por golinelli em 24/08/2012 - 22:00h
chmod 777 /
#162 Comentário enviado por Nicolas777 em 29/08/2012 - 14:30h
Muito bom!
#163 Comentário enviado por vladi em 29/08/2012 - 19:27h
Poxa pra mim foi de muito importancia, estou começando a usar Linux e não sabia dessas coisas!!!
#164 Comentário enviado por juniorx em 29/09/2012 - 14:35h
caraca linux eh monstro mesmo e eu tenho o poder kkkkkkkkkkkkkk valeu pela dica XD
#165 Comentário enviado por wsutec em 03/10/2012 - 18:29h
Olá M4iir1c10,
Ótimo post, este foi o tema do café da manhã em nossa empresa.
Parabéns!
#166 Comentário enviado por jvlopes91 em 17/10/2012 - 23:34h
Ótimo alerta, me ajudou muito que sou iniciante
Acho que Linux assim como Windows ou computadores em gerais são uma faca de dois gumes
Você pode fazer coisa maravilhosa e produtiva ou não

#167 Comentário enviado por liciomz em 18/10/2012 - 10:46h
Legal, bacana seu post.
#168 Comentário enviado por Silas_rugby08 em 09/11/2012 - 10:14h
Bacana a matéria!!
Sou iniciante no Linux e desconhecia o poder de tais comandos, já imaginava que devia ter um que "ferrava" com tudo, mas ainda não tinha conhecimento sobre eles.
A partir de agora tomarei mais cuidado!!
=)
#169 Comentário enviado por spolti em 28/11/2012 - 11:45h
:(){:|:&};: só funciona em determinados kernels...

2.6 é certeza que funfa^
#170 Comentário enviado por Cr4sh_Dump em 30/11/2012 - 07:49h
Muito bom mostrar esses comandos principalmente gostei de mostrar o algoritmo em C da shellcode por isso sempre digo para o pessoal que esta estudando shellcode que é melhor voce mesmo aprender a construir suas shells de zero desde o mais simples como um comando exit ou write do que executar shells prontas que não se sabe o que elas fazem verdadeiramente de antemão e em caso de executadas por serem complexas recomendo sempre testar em uma maquina virtual que é um ambiente controlado que não oferece risco a seu sistema propriamente dito. muito bom o artigo parabens!
#171 Comentário enviado por Lerub em 01/12/2012 - 05:18h
Boa! Mas até quem mexe ainda com o sistema operacional windows, poderá passar por uma situação bem desconfortável. Isso se resulta ao fato das pessoas com pouco conhecimento acreditarem em qualqur cooisa que lhes dizem. Eu mesmo já passei por apertos. Mas agora sei como funciona as duas arquiteturas mais usadas no mundo todo.
#172 Comentário enviado por guistella em 20/12/2012 - 08:49h
Hoje eu aprendi que posso ferra com mta gnt ;D
#173 Comentário enviado por brasilianomax em 13/01/2013 - 23:43h
root@slax~# rm -rf /
rm: it is dangerous to operate recursively on ‘/’
rm: use --no-preserve-root to override this failsafe

e o comando root@slax~# :(){:|:&};:
bash: syntax error near unexpected token `{:'

Aqui nada aconteceu!
#174 Comentário enviado por Ernandes94 em 18/02/2013 - 11:54h
Obrigado, isso me leva a ter fé no Viva o Linux!
#175 Comentário enviado por rogersj em 15/04/2013 - 23:25h
Estamos já em 2013 e este post tem que estar no topo, pois é atualissimo e precisa ser visto pelos novos Linux users.

Parabéns ao autor.

#176 Comentário enviado por lordestark em 06/05/2013 - 23:40h
valew tiozinho,ajudou muito aqui.deu pra formatar o pc(virtual box é claro)!
#177 Comentário enviado por lordestark em 30/05/2013 - 20:26h
mkfs.ext3 /dev/sda

esse comando é otimo para formatar TODO,EU DISSE TODO O DISCO RIGIDO DO PC.
como foi meu caso.
formatei todo o meu pc, por que meu windows e meu linux mint,tavam doido.
não tavam bem.
no Linux mint, o meu linux abria a pasta home do nada,depois que fazia login,pastas abriam do nada,como a do Downloads,Imagens,e tal....
no Windows,tava com vírus.
o famoso EXPLORER.EXE(vírus do windows)
por isso eu executei esse comando.
________________
mkfs.ext3 /dev/sda
________________
ATENÇÃO,SÓ EXECUTEM ESSE COMANDO,SE QUISEREM FORMATAR O HD TODO,TIRAR TODOS OS SISTEMAS!!!
mas não garanto que o teu pc vai voltar a funcionar legal.só vai funcionar depois de uma bela formatação
esse comando tirou todos os sistemas operacionais do meu pc.bem,pelo menos no meu foi!
primeiro testem na maquina virtual!
#178 Comentário enviado por 4tentativa em 11/07/2013 - 10:42h
Para novatos, artigos assim são muito importantes. vemos artigos falando sobre 'como fazer' mas são poucos dizendo 'o que não fazer'.

Muito agradecida pelo alerta. Aprendi que o melhor caminho para os novatos são os fóruns. Ao menos, se alguém falar uma bobagem, será consertado pelos demais.
#180 Comentário enviado por pylm em 24/07/2013 - 18:49h
hora de pegar aquela máquina virtual e brincar de destruir sistemas :D
#181 Comentário enviado por vigia122 em 29/07/2013 - 11:06h
Já estraguei uma instalação do Ubuntu com o LAMP-SERVER!

Na instalação ocorreu tudo bem, sendo fácil roda um sudo apt-get install lamp-server^
Mas quando eu fui desinstalar com um sudo apt-get remove lamp-server^ ele simplesmente desinstalou TODOS os pacotes do meu Ubuntu. Depois fui ver na Internet que este comando fazia isto mesmo. Então nunca rode um sudo apt-get remove lamp-server^ (acho que nunca se pode usar um comando de desinstalação com ^ no final)!
#182 Comentário enviado por willianlima em 05/09/2013 - 22:24h
Artigo muito interessante, principalmente para quem não tem muita afinidade com o modo texto. A reflexão é muito válida: Entenda o comando que vocẽ vai executar, não execute só porque vocẽ leu em um tutorial qualquer. Pode ser uma armadinha.
#183 Comentário enviado por leojaco25 em 17/09/2013 - 11:59h
Existe um outro comando, que estava sendo executado num script de backup de um cliente de uma empresa que eu trabalhava (não, não fui eu quem criou o script). Ele basicamente movia todos os arquivos do diretório "$tmpdir" para o "/dev/null". O problema é que o "$tmpdir" não havia sido setado corretamente, e estava como "tmpdir=/ u/tmp". Resultado? Tudo no servidor foi movido durante o backup para o "buraco-negro". Só descobriram depois de reinstalar o "SCO" (sim, isso foi há muitos, muitos anos atrás), instalarem todo o sistema, trabalharem arduamente durante o dia, e à noite, por volta da 1:00hr rodarem o backup. Bom, quem criou o script de backup me ensinou uma coisa: "Sempre sete todas as variáveis necessárias no início do script, nunca deixe para depois".
#184 Comentário enviado por tecsolutions em 07/11/2013 - 01:18h
Obrigado pelo post e por compartilhar seu conhecimento com iniciantes como eu,e procurar ajudar!
#185 Comentário enviado por paladinstz em 18/11/2013 - 16:47h
Esse artigo vai dar o que falar....

Parabéns
#186 Comentário enviado por gustavolts em 18/02/2014 - 15:48h
Esse artigo vai me ajudar muito ainda mais eu que sou meio leigo no assunto.Parabéns!
#187 Comentário enviado por jefferson07 em 01/03/2014 - 17:29h
Estou começando agora e isso me foi muito útil, parabéns!
#188 Comentário enviado por tiagolagef em 30/03/2014 - 09:32h
Muito bacana mesmo para quem ta começando, parabéns pela iniciativa.
#189 Comentário enviado por JFurio em 11/04/2014 - 17:10h
Realmente, sou iniciante no Linux (CentOS e Ubuntu), mas sou antigo com Windows em geral, e tanto como no windows, imaginei que existiria comandos do mal, igual ao windows, a única diferença é que a microsoft tirou muito coisa com o passar das versões dos windows, mas eu sei que os windows mais antigos era possível realizar muita maldade com usuários iniciantes! Parabéns pelo artigo e com certeza me deixou muito mais atento com os comandos que eu procuro pela internet! Obrigado!
#190 Comentário enviado por vitinho217 em 02/07/2014 - 20:32h
Realemnte com grandes poderes vem grandes responsabilidades !
Somos responsáveis por nosssos atos até aqui no LINUX, isto vale para tanto menores quanto maiores kkkkk

Um abraço e valeu pelo ótimo artigo !
#191 Comentário enviado por starkiller em 17/07/2014 - 18:22h
Muito legal a dica. Hoje eu precisei de desinstalar a pasta oculta do wine (.wine) então dentro de home/meunome/ eu fiz rm -rf .wine. Bom o problema foi resolvido, pois havia um programa do wine que eu queria desinstalar, mas não conseguia. Rsrsrsrsrr, ainda bem que me lembrei do wine depois do ponto.
#192 Comentário enviado por guicr em 26/08/2014 - 08:08h
Eu gostava de criar VM's só pra testar isso... hehe é muito bom saber principalmente quando querem nos sacanear em algum fórum por aí.
#193 Comentário enviado por DarkLinnux em 17/12/2014 - 11:57h
top
#194 Comentário enviado por dk_ em 31/12/2014 - 09:42h
Anotado, jamais executarei tais comandos hehe
#195 Comentário enviado por Zephyr em 20/01/2015 - 04:03h
Muito bom o artigo, principalmente para os iniciantes. Valeu!
#196 Comentário enviado por Eaden em 20/05/2015 - 22:01h
Eu pensei em uma coisa interessante. O linux ''padronizar'' esses comandos e emitir uma mensagem de perigo caso sejam executados, por exemplo:
# rm -Rf /
aí retornava:
* Perigo! O comando irá remover todos os arquivos de "/". Deseja cotinuar? S/ N

Seria interessante.. eu acho.
#197 Comentário enviado por cleisonss em 06/09/2016 - 21:29h

[3] Comentário enviado por thiagods.ti em 07/07/2009 - 15:21h

:(){:|:&};:

Vou explicar esse comando =)

:() isso aqui cria uma função
{} pode se notar 2 chaves uma no começo e outra no final do comando, são as chaves de abertura da função.
:|:& o que isso faz, na realidade chama a função :() (que você acabou de criar) e pega a saida dela e manda para outra função :() porém em segundo plano.
O ; no final finaliza a função e a linha e os : final chama a função para ser executada.

Senão me engano é isso.
Ai abre tantas funções dessa que sua memória é consumida em pouco tempo pois cada função que for chamada emite o comando de chamada de função para outra função e vai para segundo plano e assim sucessivamente.


Muito interessante!
#198 Comentário enviado por removido em 11/09/2017 - 09:12h
Rapaz, esses posts foram mais assustadores do que qualquer filme de terror hahaha.
#199 Comentário enviado por tampinha em 11/12/2019 - 08:35h
Muito bom, também é legal lembrar aqueles comandos que a gente já fez por diversão, tipo o famoso mkfs.vfat type=32 /dev/sda
Mas isso também pode ser usado para scripts de remoção de um linux que o usuário não utiliza mais, etc.

--Giulliano
#200 Comentário enviado por nico_gamer_4d em 06/11/2020 - 12:03h
Já se passaram mais de 11 anos desde a publicação desse artigo. Mas ainda assim. Ele está ajudando muitos usuários e assim, sucessivamente! Muito obrigado por compartilhar essas informações PERIGOSÍSSIMAS!
Fiquei mais horrorizado foi com o comando "rm -rf / &" pois ele, não só apaga os seus arquivos pessoais e sim, A RAIZ DO SEU SISTEMA INTEIRO. Tudo aquilo que faz o seu PC ligar, desligar e demais funções. TUDO FOI JOGADO POR ÁGUA ABAIXO. Mesmo existindo pessoas de má fé. Sempre irá existir pessoas como VOCÊ. Ajudando ao próximo, a evitar desinformação! :D
#201 Comentário enviado por illusioon em 12/01/2022 - 08:58h
rm -rf / --no-preserve-root


Contribuir com comentário

Entre na sua conta para comentar.