Ενδιαφέρον,δεν το γνώριζα.
https://lifepluslinux.blogspot.com/2...ebsite-to.html
Αν κάνω paste στο leafpad,εμφανίζεται:
Κώδικας:ls ; clear; echo 'Haha! You gave me access to your computer with sudo!'; echo -ne 'h4cking ## (10%)\r'; sleep 0.3; echo -ne 'h4cking ### (20%)\r'; sleep 0.3; echo -ne 'h4cking ##### (33%)\r'; sleep 0.3; echo -ne 'h4cking ####### (40%)\r'; sleep 0.3; echo -ne 'h4cking ########## (50%)\r'; sleep 0.3; echo -ne 'h4cking ############# (66%)\r'; sleep 0.3; echo -ne 'h4cking ##################### (99%)\r'; sleep 0.3; echo -ne 'h4cking ####################### (100%)\r'; echo -ne '\n'; echo 'Hacking complete.'; echo 'Use GUI interface using visual basic to track my IP' ls-lat
Εμφάνιση 1-3 από 3
-
20-01-21, 11:43 Κακόβουλος κώδικας σε εντολή #1
-
20-01-21, 12:32 Απάντηση: Κακόβουλος κώδικας σε εντολή #2
Πήγα να γράψω ότι είναι το κλασικό κόλπο με την javascript που άλλο βλέπεις και άλλο κάνεις copy και για αυτό είναι πολύ χρήσιμα τα addons που έχουν κλειστή την javascript εκτός από ιστοσελίδες που τους έχεις πει εσύ ρητά να επιτρέπουν. Βλέποντας όμως τον κώδικα και διαβάζοντας και την περιγραφή, δεν είναι αυτό. Είναι "κρυμμένο" κείμενο με στυλ και μεγέθη γραμματοσειρών. Με τι browser το δοκίμασες;
Με Ctrl-u το βλέπω ολόκληρο το μακρυνάρι στον κώδικα αλλά ό,τι και αν δοκίμασα στον firefox δεν μου το κάνει copy. Μου κάνει μόνο το ls -lat. Ενεργοποίησα javascript και ό,τι άλλο μπόρεσα και πάλι δεν μου το κάνει copy.
Γενικά πάντως είναι γνωστό κόλπο και για αυτό σε πολλούς οδηγούς προτείνεται να τρέχεις vi τάδε.sh και να κάνεις εκεί paste οπότε μπορείς να το δεις πριν τρέξει. Άλλο που πρέπει να αποφεύγεται είναι το τρέξιμο κατευθείαν shell script από το διαδίκτυο. Μερικοί οδηγοί έχουν έτοιμα script που κάνουν όλη τη δουλειά για εσένα (πχ εισάγουν ένα 3rd party αποθετήριο, εγκαθιστούν κάποιο πολύπλοκο πρόγραμμα και το σετάρουν όπως πρέπει) και σου λένε wget / curl http://τάδε/δείνα.sh | sh - ή κάπως έτσι. Το script δεν είναι κακόβουλο φυσικά αλλά στο παρελθόν είχε τύχει περίπτωση να χακευτεί ένας server και να αλλαχτεί το script με κάποιο κακόβουλο.
Για τον περισσότερο κόσμο πάντως το πιο επικίνδυνο είναι τα links που αλλάζουν μέσω javascript. Είσαι σε μια σελίδα και βλέπεις ένα link, πας το ποντίκι πάνω του και στο browser βλέπεις https://path/to/legitimate.site.com οπότε λες είναι οκ. Όταν όμως το κάνεις κλικ σε πάει στο http://path/to/fake.site.com (πχ για τράπεζες)."I like offending people, because I think people who get offended should be offended" - Linus Torvalds
"Παλιά είχαμε φτωχούς οι οποίοι ζούσανε σε φτωχογειτονιές. Τώρα, η οικονομικά δυσπραγούσα τάξη
κατέχει στέγες υποδεέστερης ποιότητας σε υποβαθμισμένα αστικά κέντρα" - George Carlin
Γα.... την πολιτική ορθότητα.
-
20-01-21, 12:46 Απάντηση: Κακόβουλος κώδικας σε εντολή #3
Έχεις δίκιο,ξαναδοκίμασα μόλις με Firefox,όπου από default η javascript είναι off, και βλέπω όταν κάνω επικόλληση κανονικά το
Κώδικας:ls -lat
Η πρώτη επίσκεψη και δοκιμή,ήταν με Brave (πειραγμένον κάργα και με ublock σε medium mode)
Bookmarks