On Thu, Nov 25, 2004 at 05:10:53PM +0100, [EMAIL PROTECTED] wrote:
> Hola,
> 
> [EMAIL PROTECTED] dijo:
> > Ahora he leido el art�culo de virus que pasaron y ciertamente tiene
> > muchas deficiencias. Evidente desconocimiento y desinformaci�n o
> > simplemente ser� poca experiencia.
> 
> Soy el autor del art�culo y creo que no tengo desconocimiento ni
> desinformaci�n, as� que me gustar�a hablar del tema :-)
> 
> > borda... Primero partir de la idea que Virus es un programa aut�nomo
> > que de forma autom�tica inserta su c�digo en otros para reproducirse,
> > es poco probable que un programa que no tenga caracter�sticas de
> > demonio en GNU/Linux pueda convertirse en virus, as� que eso de los
> > shell scripts y perl que hacen cat para insertar su c�digo no es
> > un ejemplo v�lido...
> 
> Esto s� que no tiene sentido... �Qu� tiene que ver ser un demonio de UNIX
> con ser un virus? Un virus inform�tico es un programa que introduce copias
> de s� mismo en otros programas, nada m�s ni nada menos (consulta la
> definici�n de Fred Cohen). �Eso no se puede hacer desde un script?

No es tan solo hacer copias de si mismo, un virus tiene que ser
aut�nomo y debe permanecer ejecutandose, sino no tiene sentido
el nombre virus sali� exactamente de la definici�n de los virus
biol�gicos... por algo se le puso el nombre de virus... En DOS
se le conocia como programa residente, en GNU/Linux lo m�s
similar es un Demonio... La idea es que el un virus tiene la
capacidad de por si s�lo multiplicarse... y reproducirse en tanto
medio tenga posibilidad... Una vez que es ejecutado, este
permanece vivo y ejecutandose sin necesidad de estar ejecutando
cada vez un script infectado (como el en caso de su ejemplo).

> > persona que use GNU/Linux sabe cuidar su sistema, siempre usando
> > paquetes provenientes de los sitios oficiales de descarga y cuando
> > no lo son se hacen en un usuario sin privilegios...
> 
> Exacto, el ejemplo de infecci�n de paquetes binarios necesita eso mismo:
> bajarse un paquete de un sitio oficial, desde un usuario sin privilegios,
> pero previamente infectado. Lee con detenimiento.

No seamos exagerados, si el paquete ha sido descargado de un sitio
oficial, se tienen que pasar muchas barreras, primero se tendr�a
que haber vulnerado los servidores del sitio oficial de la distro
que estemos usando, luego se tendr�a que haber cambiado el paquete
y tambi�n los cambios en las firmas de verificaci�n... en realidad
lo creo poco probable... Este caso se da por lo general cuando
se descargan paquetes de sitios de origen dudoso...

> > ejemplo absurdo del autor de dicho �rticulo dice que uno puede pasar
> > a root para ejecutar una actualizaci�n y por tanto correr el reisgo
> > de ser infectado en esos intervalos de tiempo, pues es solo para
> > tontos, a quien en su sano juicio se le ocurrir�a ejecutar uno de
> > esos scripts desconocidos que estan en su usuario sin privilegios
> > por
> 
> Me refiero a que un virus que s�lo afecte a un usuario no puede subir a
> root por s� solo, se queda con los privilegios de ese usuario, correcto.
> Pero podr�a lanzar un proceso en segundo plano que estuviera vigilando
> constantemente si bajamos un .deb a mano desde un navegador, abrirlo,
> modificarlo y cuando hacemos "su" para instalarlo con dpkg -i, aprovechar
> su modificaci�n del .deb para saltar a root. Si no lo entiendes, te lo
> intento explicar con otro ejemplo.

Igualmente exagerado, un programa que este ejecutandose constantemente
puede lanzar aplicaciones en segundo plano tantas veces quiera... pero
estas siempre con sus mismos privilegios... Y ahora todo depende de los
h�bitos, si uno descarga una aplicaci�n dudosa la ejecuta en una cuenta
hecha para ello y despu�s para descargar paquetes que voy a
instalar y que provienen de un sitio oficial de confianza pues ni
loco que estubiera en descargarlos usando la misma cuenta...
Ahora si soy un poquitin descuidado, y descargue el paquete usando
el mismo usuario pues cuando escale a root antes de hacer el dpkg
pues verifico la SUMA MD5 del paquete la cual habra cambiado por
el cambio inducido que menciona en su ejemplo, ahora la pregunta es
alguien en su sano juicio instalar�a un paquete que difiera de la MD5
provista... �?

Y tampoco caigamos en la exageraci�n por lo general cuando uno actualiza
su sistema lo hace directamente en root usando herramietnas como apt
y estas escribiran los .deb descargados con los privilegios
correspondientes para los cuales no tendr� permiso la aplicaci�n
que menciona ejecutando cosas en segundo plano. 

> Si te refieres a Windows 9x, de acuerdo, pero el resto de versiones s�
> tiene un sistema de protecci�n y multiproceso bastante similar a GNU/Linux

Pues es mentira no lo hacen... Solo trabaje con timeout con procesos
de entrada y salida y vera que las se�ales siguien siendo las mismas
que usaban en DOS y el multiprocesamiento, es solo un artificio,
solo funciona dentro del mismo bloque de sentencias... Eso en los
win2k, y verdaderamente es muy desagradable programar en esos SO's.

Saludos!
-- 
# nmag only
# gnupg 0x978B82FF [pgp.mit.edu] && GNU/Linux Registered User 312624
sub boo{$q=pack q;N;,join q++,reverse split q--,shift;$q=~s;\s+$;\n;
;$q} do {printf /%s/,boo($_)} for(9112662581, 676371445, 2158412302)

Responder a