Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
916
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
362
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
236
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
hack
(
40
)
office
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Un hombre borra todos los datos de su empresa al hacer rm -rf por error
jueves, 14 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Marco Marsala, propietario de una supuesta empresa de hosting, parece haber
borrado todos los datos de unos 1535 clientes, por culpa de un error de
código haciendo un script bash para borrar copias de seguridad antiguas. "La anterior noche ejecuté en todos los servidores un rm -rf
{foo}/{bar} sin haber definido esas dos variables previamente". El Sr.
Marsala ha confirmado que el código también ha borrado todas las copias
de seguridad puesto que los discos donde se realizaban las copias de
seguridad también estaban montados en ese momento.
Un hombre parece haber eliminado toda su empresa por un trozo equivocado de código.
El señor Marco Marsala ha cambiado de usuario y de fotografía al ver que su mensaje en serverfault.com ha sido publicado en varios medios de comunicación ingleses.
rm es un comando de la familia de sistemas operativos Unix usada para eliminar archivos y directorios del sistema de archivos. rm -rf es frecuentemente usado en bromas y anécdotas sobre desastres. Su uso en bromas es similar al de format c: en Windows.
¿Por qué Marsala ejecutó ese comando? En realidad, era parte de su procedimiento de copia de seguridad escrito en bash script, supuestamente destinado a eliminar copias de seguridad antiguas. Sin embargo, debido al error, acaba de eliminar todo lo que podría tener en sus manos, incluyendo los sitios web de los clientes. Debido a Marsala no tenía una copia de seguridad en algún lugar seguro, podría haber perdido gran cantidad de datos.
Al decirle accidentalmente a su servidor una orden de borrado ha eliminado aparentemente todo rastro de su compañía y los sitios web de sus clientes.
-f (force - forzar)
Bueno en realidad ejecutar rm -rf / no ocurre nada:
El primer error sería ejecutarlo como root (#) sin usar sudo -
Cuidado con el uso de "Espacios" en falso
Pero hay errores simples que pueden ocurrir por añadir un espacio:
En vez de rm -rf /temp
Tranquilo, no serás el primero que ejecuta rm -rf * .log en vez de rm -rf *.log
Cuidado con el uso de wildcars como * y ~
Lo mismo con:
En vez de rm -fr /temp*
O algo parecido con:
Y por supuesto el uso de variables no definidas como el caso de Marco Marsala.
Usar
Debería preguntarte uno por uno antes de eliminar un fichero, pero no te salvará siempre si el usuario hace siempre click a "y"
Usar el echo antes de ejecutar:
Aunque uno de los mejores trucos es poner # en el comienzo del comando rm
Esto previene la ejecución accidental de rm en el archivo/directorio equivocado. Una vez verificado, puedes eliminar # desde el principio. Este truco funciona, porque en un principio de palabra con Bash # causa esa palabra y todos los caracteres restantes en esa línea sea ignorado. Así que el comando es simplemente ignorado.
Otra manera es usar:
O usar el paquete safe-rm
Hay un pequeño vídeo para mostrar qué pasa exactamente al ejecutar “rm -rf” en una máquina con Linux.
Realmente no pasa nada, a no ser que utilices el parámetro --no-preserve-root. Aún así, por favor, no ejecutes nunca jamás estos comandos en servidores. Algunas distribuciones no permiten que lo ejecutes, pero otras, generalmente más antiguas, felizmente borrarán todo el sistema.
Ejecutar como root:
No es una buena idea.
Aunque muchos directorios "especiales" (o en uso) no pueden ser eliminados, el sistema quedará inservible (cuando reinicies, no con reboot, no con ningún comando que haya en /bin o /usr/bin porque habrán desaparecido, tendrás un bonito "kernel panic"):
Realmente no es la primera ni la última vez que ocurre, ya que el tema ha sido rápidamente marcado como duplicado (además de ser bloqueado):
Los consejos de los expertos de Serverfault.
(La primera sería hacer copias de seguridad remotas pero como ya ha dicho que no tiene backup) le proponen:
Recuperar particiones borradas en Linux
Lo mismo ocurre con sentencias SQL algo peligrosas, como un delete from sin poner el where (igual con el update)
Fuentes:
http://www.independent.co.uk/life-style/gadgets-and-tech/news/man-accidentally-deletes-his-entire-company-with-one-line-of-bad-code-a6984256.html
http://serverfault.com/questions/769357/recovering-from-a-rm-rf/769400
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/hombre-borra-todos-datos-empresa-hacer-rm-rf-error
Un hombre parece haber eliminado toda su empresa por un trozo equivocado de código.
Ejecuté en todos los servidores un rm -rf {foo}/{bar} sin haber definido esas dos variables previamente
El señor Marco Marsala ha cambiado de usuario y de fotografía al ver que su mensaje en serverfault.com ha sido publicado en varios medios de comunicación ingleses.
rm es un comando de la familia de sistemas operativos Unix usada para eliminar archivos y directorios del sistema de archivos. rm -rf es frecuentemente usado en bromas y anécdotas sobre desastres. Su uso en bromas es similar al de format c: en Windows.
¿Por qué Marsala ejecutó ese comando? En realidad, era parte de su procedimiento de copia de seguridad escrito en bash script, supuestamente destinado a eliminar copias de seguridad antiguas. Sin embargo, debido al error, acaba de eliminar todo lo que podría tener en sus manos, incluyendo los sitios web de los clientes. Debido a Marsala no tenía una copia de seguridad en algún lugar seguro, podría haber perdido gran cantidad de datos.
Al decirle accidentalmente a su servidor una orden de borrado ha eliminado aparentemente todo rastro de su compañía y los sitios web de sus clientes.
Comando rm en GNU/Linux
rm - remove files or directories
-f, --force ignore nonexistent files and arguments, never prompt
-r, -R, --recursive remove directories and their contents recursively
-r (recursive - recursivo)
-f (force - forzar)
Bueno en realidad ejecutar rm -rf / no ocurre nada:
# rm -rf /
rm: it is dangerous to operate recursively on ‘/’
rm: use --no-preserve-root to override this failsafe
Ejemplos catastróficos del uso de rm con los parámetros -rf
El primer error sería ejecutarlo como root (#) sin usar sudo -
Cuidado con el uso de "Espacios" en falso
Pero hay errores simples que pueden ocurrir por añadir un espacio:
# rm -rf / temp
En vez de rm -rf /temp
Tranquilo, no serás el primero que ejecuta rm -rf * .log en vez de rm -rf *.log
Cuidado con el uso de wildcars como * y ~
Lo mismo con:
# rm -rf /temp *
En vez de rm -fr /temp*
O algo parecido con:
# rm -rf . /En vez de borrar el directorio actual: rm -rf ./
# rm . *En vez de # rm .*
Y por supuesto el uso de variables no definidas como el caso de Marco Marsala.
rm -rf $dir/Pero si dir no está definido se ejecutará como rm -rf /
¿Cómo puedo prevenir accidentes con rm-rf /*?
Recuerda que Ctrl + c puedes cancelar el comando actual accidental.Usar
alias rm="rm -i" rm () { /bin/rm -i "$@" ; }
Debería preguntarte uno por uno antes de eliminar un fichero, pero no te salvará siempre si el usuario hace siempre click a "y"
if [ -n "$PS1" ] ; thenY recuerda que no hay alias rm en todos las máquinas que usas.....
rm ()
{
ls -FCsd "$@"
echo 'remove[ny]? ' | tr -d '12' ; read
if [ "_$REPLY" = "_y" ]; then
/bin/rm -rf "$@"
else
echo '(cancelled)'
fi
}
fi
Usar el echo antes de ejecutar:
echo rm -rf /temp*
Aunque uno de los mejores trucos es poner # en el comienzo del comando rm
root@localhost:~# #rm -rf /
Esto previene la ejecución accidental de rm en el archivo/directorio equivocado. Una vez verificado, puedes eliminar # desde el principio. Este truco funciona, porque en un principio de palabra con Bash # causa esa palabra y todos los caracteres restantes en esa línea sea ignorado. Así que el comando es simplemente ignorado.
Otra manera es usar:
xargs rm < lista
O usar el paquete safe-rm
¿Qué pasa realmente cuando ejecutas “rm -rf” en una máquina con Linux?
Hay un pequeño vídeo para mostrar qué pasa exactamente al ejecutar “rm -rf” en una máquina con Linux.
Realmente no pasa nada, a no ser que utilices el parámetro --no-preserve-root. Aún así, por favor, no ejecutes nunca jamás estos comandos en servidores. Algunas distribuciones no permiten que lo ejecutes, pero otras, generalmente más antiguas, felizmente borrarán todo el sistema.
Ejecutar como root:
rm -rf --no-preserve-root /
No es una buena idea.
Aunque muchos directorios "especiales" (o en uso) no pueden ser eliminados, el sistema quedará inservible (cuando reinicies, no con reboot, no con ningún comando que haya en /bin o /usr/bin porque habrán desaparecido, tendrás un bonito "kernel panic"):
rm: cannot remove '/...': Operation not permittedDirectorios que no pueden ser eliminados:
rm: cannot remove '/...': Device or resource busy
/dev
. This is where device files are stored./proc
—in-memory filesystem created by the kernel./run
, a standardized file system location for daemons./sys
. This allows you to get information about the system and its components.
root@ehn:/# echo *
dev proc run sys
# echo /dev/pts/*
/dev/pts/0 /dev/pts/3 /dev/pts/ptmx
Realmente no es la primera ni la última vez que ocurre, ya que el tema ha sido rápidamente marcado como duplicado (además de ser bloqueado):
Los consejos de los expertos de Serverfault.
(La primera sería hacer copias de seguridad remotas pero como ya ha dicho que no tiene backup) le proponen:
- Hacer una imagen remota del disco duro con dd (ddrescue o dd_rescue si hay errores)
- No instalar nadas para no sobreescribir los datos que queden
- Usar herramientas de recuperación o borrado de datos accidentales como TestDisk
- Foremost
- Extundelete
- Scalpel
- Magic Rescue
- Photorec
- recoverjpeg
Recuperar particiones borradas en Linux
- GNU Parted
- TestDisk
- Gpart
Lo mismo ocurre con sentencias SQL algo peligrosas, como un delete from sin poner el where (igual con el update)
DELETE FROM table_name WHERE some_column=some_value;
Fuentes:
http://www.independent.co.uk/life-style/gadgets-and-tech/news/man-accidentally-deletes-his-entire-company-with-one-line-of-bad-code-a6984256.html
http://serverfault.com/questions/769357/recovering-from-a-rm-rf/769400
Vía:
https://www.meneame.net/m/tecnolog%C3%ADa/hombre-borra-todos-datos-empresa-hacer-rm-rf-error
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.