[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: virus en linux



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hola nmag,

On Fri, 26 Nov 2004 07:32:48 +0000
nmag@softhome.net wrote:

> insuficientes... Y finalmente ¿por qué Cohen mismo presento un Virus
> residente en 1984 para sustentar su tesis?  

Tengo en mis manos el libro de Cohen y presenta muchisimos ejemplos de
virus no residentes. Si quieres te paso bibliografía.

> Además el origen de los Virus data de los años 60 y no los 80, el
> primero que trató el tema fue nada más y nada menos que John Von
> Neumann el cual en su libro Teoría y Organización de Autómatas
> complicados habla de programas que se reproducen solos...

Los autómatas autorreplicantes se ven ya justo después de la formulación
de la Máquina de Turing, pero nadie le había puesto el cascabel al gato
para referirse a ellos con el término "virus informático". 

> Es bien sabido que el Juego Core War se reproducia solo y presentaba
> las técnicas iniciales que dieron origen al termino residente, este
> fué el primer virus así como el Reaper destruia las copias hechas por
> el core war se convertiría en el primer antivirus, todo en los años
> 60, nada mas y nada menos...

Lo conozco, pero me parece que un repeater y cualquier otro código
participante en una core war no entienden el concepto de residencia en
memoria como lo entiendes tú, es decir, no monitorizan el sistema en
busca de nuevas víctimas de manera residente, sino que en el código de
su propio programa lo único que hacen es copiarse por memoria.

> El primer Core War fue idea de Victor Vyssotsky, Robert Morris Sr.
> y Dennis Ritchie que escribieron un programa en 1960.
> Inicialmente un juego pero es el verdadero origen de los virus.

Claro, ya digo que los autómatas finitos deterministas autorreplicantes
de los primeros desarrollos con máquinas de turing son también el
verdadero origen de los virus. Por eso me quedo con esa definición:
autómata autorreplicante, sin entrar en residencias u otras técnicas.

> En este juego, cada jugador presenta cierto número de programas en
> lenguaje ensamblador y se les da el nombre de organismos, que conviven
> (REPITO conviven) en la memoria del ordenador con los organismos de
> los demás participantes. 

Lo conozco, ya he jugado, bastante divertido el redcode.

> Si usted se ampara solo en lo de Cohen eso es su asunto.

Me amparo en la definición del inventor del término (que no del
concepto). Pero si quieres usar otras definiciones que exijan
residencia, me gustaría que me pasaras referencias a esas definiciones,
para que me documente.

> > La técnica de residencia no se implementó hasta bien avanzados los
> > 80 y hasta entonces sí había virus y salían en las noticias.
> Eso es mentira.

Si quieres decir que algo es mentira, arguméntalo, por favor. Si no,
paso de entrar en debates de: "eso es mentira", "no, es verdad!".

> > > > a) Un virus en GNU/Linux tendría que funcionar como un demonio
> > > > para permanecer residente.
> > > > ¿Por qué? ¿No puede ser un proceso normal corriendo en segundo
> > > > plano?
> > > Puede serlo como no.
> > Vale, entonces estamos de acuerdo. No hace falta programar un
> > demonio para hacer un virus en UNIX.
> No me atribuya términos que no he puesto, el puede serlo es referido
> al proceso en segundo plano, por si no comprendió su propia pregunta.

O no entiendes bien castellano o no me explico bien: la pregunta "¿No
puede ser un proceso normal corriendo en segundo plano?" tiene un sujeto
elíptico (omitido) que es "Un virus", referente a la frase anterior. Si
lo has entendido de otra manera, o me expresé mal o lo entendiste mal,
pero en la pregunta no veo mucho indicio de ambigüedad.

> De todas formas un demonio no es más que un proceso en segundo plano
> con mayores controles...

¿Y son esos mayores controles absolutamente necesarios para hacer un
virus? Yo creo que no.

> Eso es mentira... es bien sabido de todos los problemas que tiene
> un cliente de correo en Windows, por lo general un virus llega
> y puede ejecutarse solo sin concentimiento del usuario..., es
> muy diferente a que se pregunte... en muchos casos es por las
> funcionalidades que le dan los desarrolladores de Windows a los
> usuarios, en Windows cualquier cosa es un Virus. Así que no 
> trate de compararlo, yo creo que eso si es bien tonto.

No he entendido muy bien este párrafo (usar puntos ayudaría), pero por
lo que creo entender,  ¿dices que si eres un usuario muy precavido en
Windows es posible que te infectes, mientras que en GNU/Linux nunca?


> > Claro, pero ya no es necesario ser root, con infectar a un usuario
> > normal que descargue cosas para luego instalarlas, ya hay otra vía
> > de escalada de privilegios.
> Eso es bien cierto, se puede escalar vía suid 

No me refiero a ejecutables con el bit de SUID activado, sino porque
explícitamente el usuario ejecuta "su" para hacer el "make install".

> saliendo del contexto... No trate de generalizar y dar a entender que
> los Virus al igual que en los Windows funciona en GNU/Linux

Nunca he dicho eso, si crees que lo he dicho, cópiame dónde lo dije.

> diferencia muy grande, usted mismo habla de escalar en privilegios, en
> Windows por más que se sea un usuario diferente del administrador el
> virus entra y ya esta en todo el sistema... Básicamente por la ficción
> en el pobre diseño de privilegios de ese Sistema Operativo.

Creo que no te has dado cuenta de que existe una parte de Windows que se
ejecuta en RING-0 y otra en RING-3. Creo que tampoco te has dado cuenta
de que NTFS tiene un sistema de ACLs sobre ficheros bien implementado. Y
creo que tampoco te has dado cuenta de que los procesos en Windows NT y
superiores sí tienen protección de memoria. Aún con todo esto, se pueden
hacer cosas en Windows NT y modificar el sistema, shatters o lo que sea,
pero de ahí a decir que la protección es una "ficción" ya va un mundo.

Mira, yo soy un entusiasta del Software Libre como conocerás pocos, pero
decir este tipo de farsas ayuda más a la gente pro-Windows que a la
comunidad del Software Libre.

FUD también se puede hacer desde nuestro lado de la trinchera, y eso
daña más que ayuda.

> > Jajajajaja muy bueno. Existen soluciones conocidas a tantos
> > problemas y siguen existiendo esos problemas... Si tienes un
> > problema con el alcohol, pues muy fácil, ¡deja de beber! :-DDDD Si
> > tienes un problema con los estudios, muy fácil, ¡estudia más!
> Pero son soluciones usted mismo lo ha dicho.

Claro que lo he dicho y no lo he discutido. Pero ese no es el punto de
debate.

> > En Windows pasa lo mismo: el Blaster arrasó con todos los Windows
> > que pilló por delante porque nadie había aplicado el parche al RPC,
> > publicado meses antes. La solución estaba publicada, pero la gente
> > pasa de todo eso.
> Pero hay diferencias... como siempre los privilegios en este SO son
> solo una ficción...

Dime en qué te basas para afirmar eso o seguiré pensando que no tienes
ni idea de win32asm, win-internals ni diseño de Sistemas Operativos.

- -- 
Agur
  txipi

wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import
Key fingerprint = CCAF 9676 B049 997A 96D6  4D7C 3529 5545 4375 1BF4

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFBpzUkNSlVRUN1G/QRAibSAJ4hfP19SVvWkv+SQ6gMYe8dcJ49DACcDe82
WYBCEgKNb0aSN8HZafaOJwA=
=3St2
-----END PGP SIGNATURE-----



Reply to: