[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: virus en linux



Hola,

nmag@softhome.net dijo:
> Ahora he leido el artículo de virus que pasaron y ciertamente tiene
> muchas deficiencias. Evidente desconocimiento y desinformación o
> simplemente será poca experiencia.

Soy el autor del artículo y creo que no tengo desconocimiento ni
desinformación, así que me gustaría hablar del tema :-)

> borda... Primero partir de la idea que Virus es un programa autónomo
> que de forma automática inserta su código en otros para reproducirse,
> es poco probable que un programa que no tenga características de
> demonio en GNU/Linux pueda convertirse en virus, así que eso de los
> shell scripts y perl que hacen cat para insertar su código no es
> un ejemplo válido...

Esto sí que no tiene sentido... ¿Qué tiene que ver ser un demonio de UNIX
con ser un virus? Un virus informático es un programa que introduce copias
de sí mismo en otros programas, nada más ni nada menos (consulta la
definición de Fred Cohen). ¿Eso no se puede hacer desde un script?

> persona que use GNU/Linux sabe cuidar su sistema, siempre usando
> paquetes provenientes de los sitios oficiales de descarga y cuando
> no lo son se hacen en un usuario sin privilegios...

Exacto, el ejemplo de infección de paquetes binarios necesita eso mismo:
bajarse un paquete de un sitio oficial, desde un usuario sin privilegios,
pero previamente infectado. Lee con detenimiento.

> ejemplo absurdo del autor de dicho árticulo dice que uno puede pasar
> a root para ejecutar una actualización y por tanto correr el reisgo
> de ser infectado en esos intervalos de tiempo, pues es solo para
> tontos, a quien en su sano juicio se le ocurriría ejecutar uno de
> esos scripts desconocidos que estan en su usuario sin privilegios
> por

Me refiero a que un virus que sólo afecte a un usuario no puede subir a
root por sí solo, se queda con los privilegios de ese usuario, correcto.
Pero podría lanzar un proceso en segundo plano que estuviera vigilando
constantemente si bajamos un .deb a mano desde un navegador, abrirlo,
modificarlo y cuando hacemos "su" para instalarlo con dpkg -i, aprovechar
su modificación del .deb para saltar a root. Si no lo entiendes, te lo
intento explicar con otro ejemplo.

> usuario del sistema... No hay que confundir, sobre todo para los
> novatos cuando uno hace ROOT esto no quiere decir que todos los
> demonios y aplicaciones que corren actualmente cambien a ROOT eso
> no se dá.

¿Quién ha confundido eso? Me parece que te estás montando una película que
no es, yo no hablo de demonios ni nada de eso.

> cualquier usuario escala a todos los privilegios (ya que en
> Windows los privilegios son solo un artificio, al igual que las
> señales y el multiprocesamiento).

Si te refieres a Windows 9x, de acuerdo, pero el resto de versiones sí
tiene un sistema de protección y multiproceso bastante similar a GNU/Linux
(supongo que sabrás que el kernel corre en RING-0 y los virus de Windows
por lo general tiene que hacer Per-Process en RING-3).

Me queda la sensación de que no has entendido el artículo.

Hay varios ejemplos de virus en GNU/Linux que funcionan muy bien, bájate
el Nuxbee de Bumblebee, por ejemplo, con CRC-checking y hooking de
llamadas a librerías y todo :-)

-- 
Agur
  txipi



Reply to: