-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hola,

On Thu, 25 Nov 2004 12:48:36 +0000
[EMAIL PROTECTED] wrote:

> No es tan solo hacer copias de si mismo, un virus tiene que ser
> aut�nomo y debe permanecer ejecutandose, sino no tiene sentido

Esto es err�neo, un programa que infecta a otro programa es un virus, no
tiene por qu� ser residente, puede funcionar solo programa a programa.
Te remito de nuevo a la definici�n del creador del t�rmino, Fred Cohen,
all� por los 80.

> el nombre virus sali� exactamente de la definici�n de los virus
> biol�gicos... por algo se le puso el nombre de virus... En DOS
> se le conocia como programa residente, en GNU/Linux lo m�s
> similar es un Demonio... La idea es que el un virus tiene la
> capacidad de por si s�lo multiplicarse... y reproducirse en tanto
> medio tenga posibilidad... Una vez que es ejecutado, este
> permanece vivo y ejecutandose sin necesidad de estar ejecutando
> cada vez un script infectado (como el en caso de su ejemplo).

Partiendo de una idea err�nea (solo se es virus en la medida que se es
residente), llegamos a m�s conclusiones err�neas:

a) Un virus en GNU/Linux tendr�a que funcionar como un demonio para
permanecer residente.

�Por qu�? �No puede ser un proceso normal corriendo en segundo plano?

b) Un script no puede permanecer vivo y ejecut�ndose

�Por qu� no?

En el texto ana�izamos los virus con ejemplos en shell script porque son
m�s f�ciles de entender, pero tambi�n programo en ensamblador y modifico
ficheros ELF. Sin embargo, �si no hago un demonio no es un virus?
Rid�culo.

> No seamos exagerados, si el paquete ha sido descargado de un sitio
> oficial, se tienen que pasar muchas barreras, primero se tendr�a
> que haber vulnerado los servidores del sitio oficial de la distro
> que estemos usando, luego se tendr�a que haber cambiado el paquete
> y tambi�n los cambios en las firmas de verificaci�n... en realidad
> lo creo poco probable... Este caso se da por lo general cuando
> se descargan paquetes de sitios de origen dudoso...

Sigues sin entender el ejemplo. El paquete es el original al llegar al
PC infectado. No ha habido que crackear ning�n servidor. El paquete est�
bien al descargarse, todo correcto. El problema es que si te lo bajas
como un usuario normal, y ese usuario normal se ha infectado
previamente, puede haber un proceso v�rico en segundo plano que detecte
ese paquete en tu $HOME y lo modifique. No es nada dif�cil.

> Igualmente exagerado, un programa que este ejecutandose constantemente
> puede lanzar aplicaciones en segundo plano tantas veces quiera... pero
> estas siempre con sus mismos privilegios... 

Claro, es que de eso trata el ejemplo: 

1) Un fichero, digamos prueba_1.2.3-i386.deb, descargado de un sitio
oficial por el usuario "victima".

2) Un proceso, digamos virus-proc, ejecut�ndose con privilegios del
usuario "victima".

3) virus-proc detecta que prueba_1.2.3-i386.deb est� en /home/victima,
lo abre, lo modifica y lo cierra (tiene permisos, �no?).

4) victima hace un su y se convierte en root

5) desde root hace: dpkg -i prueba_1.2.3-i386.deb y ejecuta el .deb
modificado por el virus, con privilegios de root.

> Ahora si soy un poquitin descuidado, y descargue el paquete usando
> el mismo usuario pues cuando escale a root antes de hacer el dpkg
> pues verifico la SUMA MD5 del paquete la cual habra cambiado por
> el cambio inducido que menciona en su ejemplo, ahora la pregunta es
> alguien en su sano juicio instalar�a un paquete que difiera de la MD5
> provista... �?

�Sueles hacer md5sum de los paquetes que instalas y comprobarlo con la
suma oficial? Enhorabuena, nunca te entrar�n as�. Pero yo conozco a
mucha gente que no lo hace.

> Y tampoco caigamos en la exageraci�n por lo general cuando uno
> actualiza su sistema lo hace directamente en root usando herramietnas
> como apt y estas escribiran los .deb descargados con los privilegios
> correspondientes para los cuales no tendr� permiso la aplicaci�n
> que menciona ejecutando cosas en segundo plano. 

S�, lo normal es no infectarse, pero el escenario que planteo no es
descabellado cuando se trata de software que no est� en el APT.

> Pues es mentira no lo hacen... Solo trabaje con timeout con procesos
> de entrada y salida y vera que las se�ales siguien siendo las mismas
> que usaban en DOS y el multiprocesamiento, es solo un artificio,
> solo funciona dentro del mismo bloque de sentencias... Eso en los
> win2k, y verdaderamente es muy desagradable programar en esos SO's.

Creo que no te has pegado realmente con kernel32.dll ni ntoskrnl o
hablas de oidas. Lo siento.

- -- 
Agur
  txipi

wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import
Key fingerprint = CCAF 9676 B049 997A 96D6  4D7C 3529 5545 4375 1BF4

A man is not complete until he is married -- then he is finished.

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFBpkTmNSlVRUN1G/QRApwJAKCoTAveakvGBWJRi9jAUlI98f9/CACfe6y4
PR8Sq+F6TM1NTt+SyJF1oMs=
=F4ku
-----END PGP SIGNATURE-----

Responder a