[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RES: RES: Virus em Linux



> -----Mensagem original-----
> De: Christoph Simon [mailto:ciccio@prestonet.com.br]
> Enviada em: terça-feira, 28 de novembro de 2000 10:34
> Para: DATAPUC-André Leão Macedo
> Assunto: Re: RES: Virus em Linux
> 

> Primeiramente, nem Melissa nem I Love You são virus. São worms.
> Segundo, um ataque DoS é certamente grave, e logicamente pode ser
> desatado por um worm. O fato é que foi que que aconteceu. Que seja
> para grandes ou pequenas empresas também é irrelevante; o fato é que
> também atingiu aos usuários particulares.

	Você me desculpe se eu não sei as definições corretas de vírus,
worm, trojan horse ou backdoor, mas isso não faz diferença, pois são todos
programas, scripts, macro, batch que afetam a segurança, performance, ou
causam algum dano ao sistema. O Melissa tinha como função derrubar um
servidor Exchange departamental. Os usuários que foram atingidos por ele não
tiveram nenhum consequência grave, a não ser serem taxados de chatos por
aqueles que não aguentam mais correntes e coisas do tipo. Que eu saiba ele
não afeta a performance do cliente Outlook ou da máquina em que está
instalado.

> De novo, as permissões de acesso ao sistema de arquivos não são
> diretamente relevantes para um _vírus_; lembra que o vírus não é a
> única coisa ruim que pode acontecer, existindo muitas mais questões de
> segurança onde sim é de vital importância. Simplesmente não é
> relevante falando de VIRUS.

	Permissão é essencial em questão de vírus pois um vírus (ou qualquer
outro termo que se aplique a um programa que altere danosamente dados
esseciais do sistema) só vai ter efeito num UNIX ou em outros sistemas em
que a segurança é levada a sério, se o usuário tiver permissão para alterar
esses dados. Não sei se você leu a reportagem, mas o vírus em questão iria
fazer coisas como alterar o nome da máquina. Tente logar como usuário comum
e fazer isso. Simplesmente a permissão do arquivo /etc/hostname não vai
deixar.

> Como respondei em e-mail privado ao autor da primeira mensagem, se os
> que têm o conhecimento técnico não usam a terminologia técnica com
> precisão, perdem o direito de reclamar se os reporteiros acunham
> expressões erradas como a confusão entre hacker e cracker.

	Não sei qual é a necessidade de enviar a mensagem em privado. Se
vocês conhece os termos técnicos e acredita que os outros não, exponha as
suas idéias em público para que todos aprendam. Não me considero um
engenheiro de sistema ou um kernel hacker para falar de situações que não
entendo (o que não fiz).

> Discordo. Um programa no espaço de usuário (não importa que seja root
> ou não) num Linux não facilmente pode derrumbar toda a
> máquina. Existem muitos programas que mostram a facilidade com que um
> NT é derrumbado simplesmente por um bug monstruoso num software
> monstruoso. Logicamente, um autor de um virus pode se concentrar no
> ponto em que derrumba a máquina. Mas um programa que derrumba a
> máquina ainda não necessariamente é um virus. Um sistema operacional
> multi-tarefa 100% pre-emptivo não permite um virus por definição. E
> qualquer sabor de Windows é muito menos pre-emptivo que qualquer sabor
> de Unix ou `unix-like'.
> 
> Permissões de acesso ao HD poderíam ser um obstáculo mas nunca um
> impedimento. Em qualquer caso, muito antes, não existe virus em um
> sistema operacional pre-emptivo POR DEFINIÇÃO!

	Acho que o problema todo dessa discussão é a questão do que é "vírus
por definição". Eu prefiro não me preocupar com esse tipo de questão, porque
o objetivo de um vírus, worm, etc é o mesmo: danificar o sistema.

	Quanto ao preemptivo eu não vou entrar no mérito da questão porque
eu não tenho autoridade :) para falar.

> > 	Simplesmente porque não existem vírus para Linux! 
> Existem falhas de
> > segurança.
> 
> Por fim falamos da mesma coisa!
> 

	Para quem se preocupa tanto com terminologia...

---------------------
André Leão Macedo
DATAPUC - Sistemas
andremac@pucminas.br



Reply to: