-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hola nmag,

On Fri, 26 Nov 2004 07:32:48 +0000
[EMAIL PROTECTED] wrote:

> insuficientes... Y finalmente �por qu� Cohen mismo presento un Virus
> residente en 1984 para sustentar su tesis?  

Tengo en mis manos el libro de Cohen y presenta muchisimos ejemplos de
virus no residentes. Si quieres te paso bibliograf�a.

> Adem�s el origen de los Virus data de los a�os 60 y no los 80, el
> primero que trat� el tema fue nada m�s y nada menos que John Von
> Neumann el cual en su libro Teor�a y Organizaci�n de Aut�matas
> complicados habla de programas que se reproducen solos...

Los aut�matas autorreplicantes se ven ya justo despu�s de la formulaci�n
de la M�quina de Turing, pero nadie le hab�a puesto el cascabel al gato
para referirse a ellos con el t�rmino "virus inform�tico". 

> Es bien sabido que el Juego Core War se reproducia solo y presentaba
> las t�cnicas iniciales que dieron origen al termino residente, este
> fu� el primer virus as� como el Reaper destruia las copias hechas por
> el core war se convertir�a en el primer antivirus, todo en los a�os
> 60, nada mas y nada menos...

Lo conozco, pero me parece que un repeater y cualquier otro c�digo
participante en una core war no entienden el concepto de residencia en
memoria como lo entiendes t�, es decir, no monitorizan el sistema en
busca de nuevas v�ctimas de manera residente, sino que en el c�digo de
su propio programa lo �nico que hacen es copiarse por memoria.

> El primer Core War fue idea de Victor Vyssotsky, Robert Morris Sr.
> y Dennis Ritchie que escribieron un programa en 1960.
> Inicialmente un juego pero es el verdadero origen de los virus.

Claro, ya digo que los aut�matas finitos deterministas autorreplicantes
de los primeros desarrollos con m�quinas de turing son tambi�n el
verdadero origen de los virus. Por eso me quedo con esa definici�n:
aut�mata autorreplicante, sin entrar en residencias u otras t�cnicas.

> En este juego, cada jugador presenta cierto n�mero de programas en
> lenguaje ensamblador y se les da el nombre de organismos, que conviven
> (REPITO conviven) en la memoria del ordenador con los organismos de
> los dem�s participantes. 

Lo conozco, ya he jugado, bastante divertido el redcode.

> Si usted se ampara solo en lo de Cohen eso es su asunto.

Me amparo en la definici�n del inventor del t�rmino (que no del
concepto). Pero si quieres usar otras definiciones que exijan
residencia, me gustar�a que me pasaras referencias a esas definiciones,
para que me documente.

> > La t�cnica de residencia no se implement� hasta bien avanzados los
> > 80 y hasta entonces s� hab�a virus y sal�an en las noticias.
> Eso es mentira.

Si quieres decir que algo es mentira, argum�ntalo, por favor. Si no,
paso de entrar en debates de: "eso es mentira", "no, es verdad!".

> > > > a) Un virus en GNU/Linux tendr�a que funcionar como un demonio
> > > > para permanecer residente.
> > > > �Por qu�? �No puede ser un proceso normal corriendo en segundo
> > > > plano?
> > > Puede serlo como no.
> > Vale, entonces estamos de acuerdo. No hace falta programar un
> > demonio para hacer un virus en UNIX.
> No me atribuya t�rminos que no he puesto, el puede serlo es referido
> al proceso en segundo plano, por si no comprendi� su propia pregunta.

O no entiendes bien castellano o no me explico bien: la pregunta "�No
puede ser un proceso normal corriendo en segundo plano?" tiene un sujeto
el�ptico (omitido) que es "Un virus", referente a la frase anterior. Si
lo has entendido de otra manera, o me expres� mal o lo entendiste mal,
pero en la pregunta no veo mucho indicio de ambig�edad.

> De todas formas un demonio no es m�s que un proceso en segundo plano
> con mayores controles...

�Y son esos mayores controles absolutamente necesarios para hacer un
virus? Yo creo que no.

> Eso es mentira... es bien sabido de todos los problemas que tiene
> un cliente de correo en Windows, por lo general un virus llega
> y puede ejecutarse solo sin concentimiento del usuario..., es
> muy diferente a que se pregunte... en muchos casos es por las
> funcionalidades que le dan los desarrolladores de Windows a los
> usuarios, en Windows cualquier cosa es un Virus. As� que no 
> trate de compararlo, yo creo que eso si es bien tonto.

No he entendido muy bien este p�rrafo (usar puntos ayudar�a), pero por
lo que creo entender,  �dices que si eres un usuario muy precavido en
Windows es posible que te infectes, mientras que en GNU/Linux nunca?


> > Claro, pero ya no es necesario ser root, con infectar a un usuario
> > normal que descargue cosas para luego instalarlas, ya hay otra v�a
> > de escalada de privilegios.
> Eso es bien cierto, se puede escalar v�a suid 

No me refiero a ejecutables con el bit de SUID activado, sino porque
expl�citamente el usuario ejecuta "su" para hacer el "make install".

> saliendo del contexto... No trate de generalizar y dar a entender que
> los Virus al igual que en los Windows funciona en GNU/Linux

Nunca he dicho eso, si crees que lo he dicho, c�piame d�nde lo dije.

> diferencia muy grande, usted mismo habla de escalar en privilegios, en
> Windows por m�s que se sea un usuario diferente del administrador el
> virus entra y ya esta en todo el sistema... B�sicamente por la ficci�n
> en el pobre dise�o de privilegios de ese Sistema Operativo.

Creo que no te has dado cuenta de que existe una parte de Windows que se
ejecuta en RING-0 y otra en RING-3. Creo que tampoco te has dado cuenta
de que NTFS tiene un sistema de ACLs sobre ficheros bien implementado. Y
creo que tampoco te has dado cuenta de que los procesos en Windows NT y
superiores s� tienen protecci�n de memoria. A�n con todo esto, se pueden
hacer cosas en Windows NT y modificar el sistema, shatters o lo que sea,
pero de ah� a decir que la protecci�n es una "ficci�n" ya va un mundo.

Mira, yo soy un entusiasta del Software Libre como conocer�s pocos, pero
decir este tipo de farsas ayuda m�s a la gente pro-Windows que a la
comunidad del Software Libre.

FUD tambi�n se puede hacer desde nuestro lado de la trinchera, y eso
da�a m�s que ayuda.

> > Jajajajaja muy bueno. Existen soluciones conocidas a tantos
> > problemas y siguen existiendo esos problemas... Si tienes un
> > problema con el alcohol, pues muy f�cil, �deja de beber! :-DDDD Si
> > tienes un problema con los estudios, muy f�cil, �estudia m�s!
> Pero son soluciones usted mismo lo ha dicho.

Claro que lo he dicho y no lo he discutido. Pero ese no es el punto de
debate.

> > En Windows pasa lo mismo: el Blaster arras� con todos los Windows
> > que pill� por delante porque nadie hab�a aplicado el parche al RPC,
> > publicado meses antes. La soluci�n estaba publicada, pero la gente
> > pasa de todo eso.
> Pero hay diferencias... como siempre los privilegios en este SO son
> solo una ficci�n...

Dime en qu� te basas para afirmar eso o seguir� pensando que no tienes
ni idea de win32asm, win-internals ni dise�o de Sistemas Operativos.

- -- 
Agur
  txipi

wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import
Key fingerprint = CCAF 9676 B049 997A 96D6  4D7C 3529 5545 4375 1BF4

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFBpzUkNSlVRUN1G/QRAibSAJ4hfP19SVvWkv+SQ6gMYe8dcJ49DACcDe82
WYBCEgKNb0aSN8HZafaOJwA=
=3St2
-----END PGP SIGNATURE-----

Responder a