Hola, [EMAIL PROTECTED] dijo: > Ahora he leido el art�culo de virus que pasaron y ciertamente tiene > muchas deficiencias. Evidente desconocimiento y desinformaci�n o > simplemente ser� poca experiencia.
Soy el autor del art�culo y creo que no tengo desconocimiento ni desinformaci�n, as� que me gustar�a hablar del tema :-) > borda... Primero partir de la idea que Virus es un programa aut�nomo > que de forma autom�tica inserta su c�digo en otros para reproducirse, > es poco probable que un programa que no tenga caracter�sticas de > demonio en GNU/Linux pueda convertirse en virus, as� que eso de los > shell scripts y perl que hacen cat para insertar su c�digo no es > un ejemplo v�lido... Esto s� que no tiene sentido... �Qu� tiene que ver ser un demonio de UNIX con ser un virus? Un virus inform�tico es un programa que introduce copias de s� mismo en otros programas, nada m�s ni nada menos (consulta la definici�n de Fred Cohen). �Eso no se puede hacer desde un script? > persona que use GNU/Linux sabe cuidar su sistema, siempre usando > paquetes provenientes de los sitios oficiales de descarga y cuando > no lo son se hacen en un usuario sin privilegios... Exacto, el ejemplo de infecci�n de paquetes binarios necesita eso mismo: bajarse un paquete de un sitio oficial, desde un usuario sin privilegios, pero previamente infectado. Lee con detenimiento. > ejemplo absurdo del autor de dicho �rticulo dice que uno puede pasar > a root para ejecutar una actualizaci�n y por tanto correr el reisgo > de ser infectado en esos intervalos de tiempo, pues es solo para > tontos, a quien en su sano juicio se le ocurrir�a ejecutar uno de > esos scripts desconocidos que estan en su usuario sin privilegios > por Me refiero a que un virus que s�lo afecte a un usuario no puede subir a root por s� solo, se queda con los privilegios de ese usuario, correcto. Pero podr�a lanzar un proceso en segundo plano que estuviera vigilando constantemente si bajamos un .deb a mano desde un navegador, abrirlo, modificarlo y cuando hacemos "su" para instalarlo con dpkg -i, aprovechar su modificaci�n del .deb para saltar a root. Si no lo entiendes, te lo intento explicar con otro ejemplo. > usuario del sistema... No hay que confundir, sobre todo para los > novatos cuando uno hace ROOT esto no quiere decir que todos los > demonios y aplicaciones que corren actualmente cambien a ROOT eso > no se d�. �Qui�n ha confundido eso? Me parece que te est�s montando una pel�cula que no es, yo no hablo de demonios ni nada de eso. > cualquier usuario escala a todos los privilegios (ya que en > Windows los privilegios son solo un artificio, al igual que las > se�ales y el multiprocesamiento). Si te refieres a Windows 9x, de acuerdo, pero el resto de versiones s� tiene un sistema de protecci�n y multiproceso bastante similar a GNU/Linux (supongo que sabr�s que el kernel corre en RING-0 y los virus de Windows por lo general tiene que hacer Per-Process en RING-3). Me queda la sensaci�n de que no has entendido el art�culo. Hay varios ejemplos de virus en GNU/Linux que funcionan muy bien, b�jate el Nuxbee de Bumblebee, por ejemplo, con CRC-checking y hooking de llamadas a librer�as y todo :-) -- Agur txipi

