Aber dieser Befehl "echo you are hacked" ist ja recht witzlos. Was stünde da normaler weise? Mal ganz davon unabhängig, dass der Angreifer erstmal das Script gehackt haben müsste? Wir reden hier von einem Problem bei dem der Angreifer erstmal durch mindestens zwei Türen durchgangen sein muss…
Statt dessen steht da zum Beispiel /bin/ping -c 5 <meine IP> oder /usr/bin/ping -c 5 <meine IP>. Damit kann ich relativ unbemerkt erst einmal heraus finden welche Server verwundbar sind und mir anschauen, ob sie interessant sind. Denn wie ein U-Boot schicken sie 5 Pings an mich bzw. den von mir gewählten Server/Rechner und das kann ich dann ganz easy-peasy monitoren.