Curioso, ¿qué sucede en OS X Maverick si alguien emite sudo rm -rf /
?
Escuché que la mayoría de los sistemas * nix modernos están protegidos contra esta falla épica.
Curioso, ¿qué sucede en OS X Maverick si alguien emite sudo rm -rf /
?
Escuché que la mayoría de los sistemas * nix modernos están protegidos contra esta falla épica.
En interés de la ciencia, un VM murió para responder a esta pregunta:
testrm:~ admin$ sudo rm -rf /
WARNING: Improper use of the sudo command could lead to data loss
or the deletion of important system files. Please double-check your
typing when using sudo. Type "man sudo" for more information.
To proceed, enter your password, or type Ctrl-C to abort.
Password:
rm: /dev/fd/0: Operation not supported
rm: /dev/fd/1: Operation not supported
rm: /dev/fd/2: Operation not supported
rm: /dev/fd/3: Not a directory
rm: /dev/fd/4: Bad file descriptor
rm: /dev/fd: Operation not supported
rm: /dev: Resource busy
rm: /home: Resource busy
rm: /net: Resource busy
rm: /private/var/log: Directory not empty
rm: /private/var/run: Directory not empty
rm: /private/var: Directory not empty
rm: /private: Directory not empty
rm: /System/Library: Directory not empty
rm: /System: Directory not empty
rm: /: Is a directory
testrm:~ admin$
Curiosamente, tuvo éxito. De vuelta en Slackware 2 días, intenté esto en Linux y, después de eliminar las bibliotecas enlazadas dinámicamente que rm estaba usando, falló.
La curiosidad mató al gato. Bajo ninguna circunstancia, intente esto en casa.
</disclaimer>
No hay protecciones. La opción --root-protect
se introdujo en GNU rm
(activada de forma predeterminada).
La rm man page para 10.9 hace No menciono nada como esto. Una vez que haya ingresado su contraseña, todo se habrá ido. Espero que haya recordado hoy es el Día Internacional de la Copia de Seguridad (es siempre el Día Internacional de la Copia de Seguridad).