[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: virus en linux



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hola,

On Thu, 25 Nov 2004 12:48:36 +0000
nmag@softhome.net wrote:

> No es tan solo hacer copias de si mismo, un virus tiene que ser
> autónomo y debe permanecer ejecutandose, sino no tiene sentido

Esto es erróneo, un programa que infecta a otro programa es un virus, no
tiene por qué ser residente, puede funcionar solo programa a programa.
Te remito de nuevo a la definición del creador del término, Fred Cohen,
allá por los 80.

> el nombre virus salió exactamente de la definición de los virus
> biológicos... por algo se le puso el nombre de virus... En DOS
> se le conocia como programa residente, en GNU/Linux lo más
> similar es un Demonio... La idea es que el un virus tiene la
> capacidad de por si sólo multiplicarse... y reproducirse en tanto
> medio tenga posibilidad... Una vez que es ejecutado, este
> permanece vivo y ejecutandose sin necesidad de estar ejecutando
> cada vez un script infectado (como el en caso de su ejemplo).

Partiendo de una idea errónea (solo se es virus en la medida que se es
residente), llegamos a más conclusiones erróneas:

a) Un virus en GNU/Linux tendría que funcionar como un demonio para
permanecer residente.

¿Por qué? ¿No puede ser un proceso normal corriendo en segundo plano?

b) Un script no puede permanecer vivo y ejecutándose

¿Por qué no?

En el texto anañizamos los virus con ejemplos en shell script porque son
más fáciles de entender, pero también programo en ensamblador y modifico
ficheros ELF. Sin embargo, ¿si no hago un demonio no es un virus?
Ridículo.

> No seamos exagerados, si el paquete ha sido descargado de un sitio
> oficial, se tienen que pasar muchas barreras, primero se tendría
> que haber vulnerado los servidores del sitio oficial de la distro
> que estemos usando, luego se tendría que haber cambiado el paquete
> y también los cambios en las firmas de verificación... en realidad
> lo creo poco probable... Este caso se da por lo general cuando
> se descargan paquetes de sitios de origen dudoso...

Sigues sin entender el ejemplo. El paquete es el original al llegar al
PC infectado. No ha habido que crackear ningún servidor. El paquete está
bien al descargarse, todo correcto. El problema es que si te lo bajas
como un usuario normal, y ese usuario normal se ha infectado
previamente, puede haber un proceso vírico en segundo plano que detecte
ese paquete en tu $HOME y lo modifique. No es nada difícil.

> Igualmente exagerado, un programa que este ejecutandose constantemente
> puede lanzar aplicaciones en segundo plano tantas veces quiera... pero
> estas siempre con sus mismos privilegios... 

Claro, es que de eso trata el ejemplo: 

1) Un fichero, digamos prueba_1.2.3-i386.deb, descargado de un sitio
oficial por el usuario "victima".

2) Un proceso, digamos virus-proc, ejecutándose con privilegios del
usuario "victima".

3) virus-proc detecta que prueba_1.2.3-i386.deb está en /home/victima,
lo abre, lo modifica y lo cierra (tiene permisos, ¿no?).

4) victima hace un su y se convierte en root

5) desde root hace: dpkg -i prueba_1.2.3-i386.deb y ejecuta el .deb
modificado por el virus, con privilegios de root.

> Ahora si soy un poquitin descuidado, y descargue el paquete usando
> el mismo usuario pues cuando escale a root antes de hacer el dpkg
> pues verifico la SUMA MD5 del paquete la cual habra cambiado por
> el cambio inducido que menciona en su ejemplo, ahora la pregunta es
> alguien en su sano juicio instalaría un paquete que difiera de la MD5
> provista... ¿?

¿Sueles hacer md5sum de los paquetes que instalas y comprobarlo con la
suma oficial? Enhorabuena, nunca te entrarán así. Pero yo conozco a
mucha gente que no lo hace.

> Y tampoco caigamos en la exageración por lo general cuando uno
> actualiza su sistema lo hace directamente en root usando herramietnas
> como apt y estas escribiran los .deb descargados con los privilegios
> correspondientes para los cuales no tendrá permiso la aplicación
> que menciona ejecutando cosas en segundo plano. 

Sí, lo normal es no infectarse, pero el escenario que planteo no es
descabellado cuando se trata de software que no está en el APT.

> Pues es mentira no lo hacen... Solo trabaje con timeout con procesos
> de entrada y salida y vera que las señales siguien siendo las mismas
> que usaban en DOS y el multiprocesamiento, es solo un artificio,
> solo funciona dentro del mismo bloque de sentencias... Eso en los
> win2k, y verdaderamente es muy desagradable programar en esos SO's.

Creo que no te has pegado realmente con kernel32.dll ni ntoskrnl o
hablas de oidas. Lo siento.

- -- 
Agur
  txipi

wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import
Key fingerprint = CCAF 9676 B049 997A 96D6  4D7C 3529 5545 4375 1BF4

A man is not complete until he is married -- then he is finished.

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFBpkTmNSlVRUN1G/QRApwJAKCoTAveakvGBWJRi9jAUlI98f9/CACfe6y4
PR8Sq+F6TM1NTt+SyJF1oMs=
=F4ku
-----END PGP SIGNATURE-----



Reply to: