El martes, 9 de mayo de 2006 09:49, Javier Fernández-Sanguino Peña escribió: > On Mon, May 08, 2006 at 06:56:23PM +0200, Manuel Parrilla wrote: [...] > En cuanto al texto, yo creo que la utilización de «back doors» es errónea > en este contexto (¿de dónde es esto?) porque en realidad una puerta trasera > instalada no es (por definición) un elemento activo (hace cosas en el > sistema) sino pasivo (deja que alguien se conecte). El que lo ha escrito, > en mi opinión, se está refiriendo a un troyano. Completamente de acuerdo. > La utilización de «rootkits» también es desafortunada, porque un «rootkits» > no reacciona, sino que cambia el sistema. Son los cambios introducidos en > el sistema (de nuevo, troyanos habitualmente) los que reaccionan. Se supone > que el «rootkit» es el conjunto de herramientas para comprometer un equipo > al máximo nivel (haciendo escalada de privilegios una vez dentro, > sobreescribiendo herramientas del sistema, instalando módulos > en el núcleo, instalando sniffers, puertas traseras y troyanos). Pero, en > esencia, es como un paquete de software, una vez instalado se deshecha. Lo > que se utiliza entonces son las herramientas en sí (troyanos, snifferas, > puertas traseras...) y que son, yo creo, a lo que debería hacer referencia > el texto anterior. Bueno, aquí la línea que los separa es, a mi juicio, menor. Pero tú eres el experto después de todo. > ¿Por qué no le pides al desarrollador que lo cambie? (por lo menos lo de > «back doors» por «trojans») Ejem, ejem... :-) Securing Debian Manual Chapter 10 - After the compromise (incident response) http://www.debian.org/doc/manuals/securing-debian-howto/ch-after-compromise.en.html Saludos, Ender. -- You idiots, you've captured their stunt doubles. -- Dark Helmet (Spaceballs). -- Desarrollador de Debian Debian developer
Attachment:
pgpJtW30GLBys.pgp
Description: PGP signature