Hola,

[EMAIL PROTECTED] dijo:
> Ahora he leido el art�culo de virus que pasaron y ciertamente tiene
> muchas deficiencias. Evidente desconocimiento y desinformaci�n o
> simplemente ser� poca experiencia.

Soy el autor del art�culo y creo que no tengo desconocimiento ni
desinformaci�n, as� que me gustar�a hablar del tema :-)

> borda... Primero partir de la idea que Virus es un programa aut�nomo
> que de forma autom�tica inserta su c�digo en otros para reproducirse,
> es poco probable que un programa que no tenga caracter�sticas de
> demonio en GNU/Linux pueda convertirse en virus, as� que eso de los
> shell scripts y perl que hacen cat para insertar su c�digo no es
> un ejemplo v�lido...

Esto s� que no tiene sentido... �Qu� tiene que ver ser un demonio de UNIX
con ser un virus? Un virus inform�tico es un programa que introduce copias
de s� mismo en otros programas, nada m�s ni nada menos (consulta la
definici�n de Fred Cohen). �Eso no se puede hacer desde un script?

> persona que use GNU/Linux sabe cuidar su sistema, siempre usando
> paquetes provenientes de los sitios oficiales de descarga y cuando
> no lo son se hacen en un usuario sin privilegios...

Exacto, el ejemplo de infecci�n de paquetes binarios necesita eso mismo:
bajarse un paquete de un sitio oficial, desde un usuario sin privilegios,
pero previamente infectado. Lee con detenimiento.

> ejemplo absurdo del autor de dicho �rticulo dice que uno puede pasar
> a root para ejecutar una actualizaci�n y por tanto correr el reisgo
> de ser infectado en esos intervalos de tiempo, pues es solo para
> tontos, a quien en su sano juicio se le ocurrir�a ejecutar uno de
> esos scripts desconocidos que estan en su usuario sin privilegios
> por

Me refiero a que un virus que s�lo afecte a un usuario no puede subir a
root por s� solo, se queda con los privilegios de ese usuario, correcto.
Pero podr�a lanzar un proceso en segundo plano que estuviera vigilando
constantemente si bajamos un .deb a mano desde un navegador, abrirlo,
modificarlo y cuando hacemos "su" para instalarlo con dpkg -i, aprovechar
su modificaci�n del .deb para saltar a root. Si no lo entiendes, te lo
intento explicar con otro ejemplo.

> usuario del sistema... No hay que confundir, sobre todo para los
> novatos cuando uno hace ROOT esto no quiere decir que todos los
> demonios y aplicaciones que corren actualmente cambien a ROOT eso
> no se d�.

�Qui�n ha confundido eso? Me parece que te est�s montando una pel�cula que
no es, yo no hablo de demonios ni nada de eso.

> cualquier usuario escala a todos los privilegios (ya que en
> Windows los privilegios son solo un artificio, al igual que las
> se�ales y el multiprocesamiento).

Si te refieres a Windows 9x, de acuerdo, pero el resto de versiones s�
tiene un sistema de protecci�n y multiproceso bastante similar a GNU/Linux
(supongo que sabr�s que el kernel corre en RING-0 y los virus de Windows
por lo general tiene que hacer Per-Process en RING-3).

Me queda la sensaci�n de que no has entendido el art�culo.

Hay varios ejemplos de virus en GNU/Linux que funcionan muy bien, b�jate
el Nuxbee de Bumblebee, por ejemplo, con CRC-checking y hooking de
llamadas a librer�as y todo :-)

-- 
Agur
  txipi

Responder a