Hola,

On Fri, Nov 26, 2004 at 02:52:36PM +0100, txipi wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
> 
> Hola nmag,
> 
> On Fri, 26 Nov 2004 07:32:48 +0000
> [EMAIL PROTECTED] wrote:
> 
> > insuficientes... Y finalmente �por qu� Cohen mismo presento un Virus
> > residente en 1984 para sustentar su tesis?  
> 
> Tengo en mis manos el libro de Cohen y presenta muchisimos ejemplos de
> virus no residentes. Si quieres te paso bibliograf�a.

Basarse en una �nica definici�n, un �nico libro o un �nico autor,
uhm!, como que hay que pensarlo un poco m�s... Ahora la definici�n
de Virus es un concepto que a�n sigue en discusi�n, y si bien es
cierto que la definici�n de Cohen es la m�s popular, eso no garantiza
que tenga que ser ley.

Yo discrepo mucho de la clasificasi�n de los Virus actuales,
Todos tienen la idea general de lo que es un Virus y pr�cticamente
se llega a la falsa idea que cualquier cosa puede ser un Virus,
definitivamente un error, hacen de la palabra Virus un Super
Conjunto de lo que es C�digo malicioso cuando no es as�, en real
sentido Virus es una clase de C�digo malicioso, pero en
fin a esas cosas se llega por la mala costumbre.

Y actualmente dicen que los gusanos, troyanos, y dem�s nombres
extra�os son Virus, creo que ser�a bueno utilizar bien las palabras
en su real contexto siempre basandonos en el lenguaje y su significado
Solo hay que pensar en la idea descabellada Gusano = Virus, podr�a
ser tambi�n entonces Humano = Virus... por favor!

> 
> > Adem�s el origen de los Virus data de los a�os 60 y no los 80, el
> > primero que trat� el tema fue nada m�s y nada menos que John Von
> > Neumann el cual en su libro Teor�a y Organizaci�n de Aut�matas
> > complicados habla de programas que se reproducen solos...
> 
> Los aut�matas autorreplicantes se ven ya justo despu�s de la formulaci�n
> de la M�quina de Turing, pero nadie le hab�a puesto el cascabel al gato
> para referirse a ellos con el t�rmino "virus inform�tico". 

Son el origen.

> 
> > Es bien sabido que el Juego Core War se reproducia solo y presentaba
> > las t�cnicas iniciales que dieron origen al termino residente, este
> > fu� el primer virus as� como el Reaper destruia las copias hechas por
> > el core war se convertir�a en el primer antivirus, todo en los a�os
> > 60, nada mas y nada menos...
> 
> Lo conozco, pero me parece que un repeater y cualquier otro c�digo
> participante en una core war no entienden el concepto de residencia en
> memoria como lo entiendes t�, es decir, no monitorizan el sistema en
> busca de nuevas v�ctimas de manera residente, sino que en el c�digo de
> su propio programa lo �nico que hacen es copiarse por memoria.

Y otro punto de debate es tal vez que usted est� tratando de
atribuir controles a la residencia... eso no tiene nada que ver
basta que un programa permanezca ejecutandose (as� no haga nada)
para ser residente. Ahora, �usted esta asociando Residencia con
B�squeda de nuevas v�ctimas? �La residendica es acaso Propiedad
�nicamente del c�digo malicioso?

> 
> > El primer Core War fue idea de Victor Vyssotsky, Robert Morris Sr.
> > y Dennis Ritchie que escribieron un programa en 1960.
> > Inicialmente un juego pero es el verdadero origen de los virus.
> 
> Claro, ya digo que los aut�matas finitos deterministas autorreplicantes
> de los primeros desarrollos con m�quinas de turing son tambi�n el
> verdadero origen de los virus. Por eso me quedo con esa definici�n:
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Y �qu� pas� con el cascabel y el gato de m�s arriba?

> aut�mata autorreplicante, sin entrar en residencias u otras t�cnicas.

Definitivamente usted tiene el concepto y sostiene que para que un
programa sea virus no tiene necesidad de estarse ejecutando. Yo por
el contrario sostengo que s�, y tambi�n reconozco que hay aplicaciones
que pueden hacer lo que usted menciona y a los cuales les atribuyo
el sentido de c�digo malicioso, que en opini�n personal no 
necesariamente es virus.

> 
> > En este juego, cada jugador presenta cierto n�mero de programas en
> > lenguaje ensamblador y se les da el nombre de organismos, que conviven
> > (REPITO conviven) en la memoria del ordenador con los organismos de
> > los dem�s participantes. 
> 
> Lo conozco, ya he jugado, bastante divertido el redcode.
> 
> > Si usted se ampara solo en lo de Cohen eso es su asunto.
> 
> Me amparo en la definici�n del inventor del t�rmino (que no del
> concepto). Pero si quieres usar otras definiciones que exijan
> residencia, me gustar�a que me pasaras referencias a esas definiciones,
> para que me documente.
> 
> > > La t�cnica de residencia no se implement� hasta bien avanzados los
> > > 80 y hasta entonces s� hab�a virus y sal�an en las noticias.
> > Eso es mentira.
> 
> Si quieres decir que algo es mentira, argum�ntalo, por favor. Si no,
> paso de entrar en debates de: "eso es mentira", "no, es verdad!".
> 

Si no me equivoco, en esos a�os (60) los �nicos medios de grabaci�n
comunes eran las tarjetas perforadas y los programas venian en circuitos
impresos, as� que la mayor�a de procesos y programas se cargaban
permanecian residentes y de ah� se ejecutaban mientras el equipo
estubiese encendido. Esta es la caracter�stica inicial de los
Sistemas Operativos, y el nombre del Core War viene b�sicamente de
ah� se podr�a considerar como Guerra de N�cleos.

> > > > > a) Un virus en GNU/Linux tendr�a que funcionar como un demonio
> > > > > para permanecer residente.
> > > > > �Por qu�? �No puede ser un proceso normal corriendo en segundo
> > > > > plano?
> > > > Puede serlo como no.
> > > Vale, entonces estamos de acuerdo. No hace falta programar un
> > > demonio para hacer un virus en UNIX.
> > No me atribuya t�rminos que no he puesto, el puede serlo es referido
> > al proceso en segundo plano, por si no comprendi� su propia pregunta.
> 
> O no entiendes bien castellano o no me explico bien: la pregunta "�No
> puede ser un proceso normal corriendo en segundo plano?" tiene un sujeto
> el�ptico (omitido) que es "Un virus", referente a la frase anterior. Si

Si un virus se ejecuta en segundo plano tiene caracter�sticas de
demonio, por que los demonios no son mas que procesos en segundo
plano con controles adicionales. El hecho simple de hacer un proceso
en segundo plano que monitoree las llegadas de paquetes de instalaci�n
para modificarlos, los convierte en forma impl�cita en demonios por que
tienen que tener ciertos controles de entrada/salida y ser continuos
hasta que el sistema operativo les diga lo contrario. As� que afirmar
alegremente que no es necesario programar un demonio como que se
contradice...

> lo has entendido de otra manera, o me expres� mal o lo entendiste mal,
> pero en la pregunta no veo mucho indicio de ambig�edad.

Ok.

> 
> > De todas formas un demonio no es m�s que un proceso en segundo plano
> > con mayores controles...
> 
> �Y son esos mayores controles absolutamente necesarios para hacer un
> virus? Yo creo que no.

En todo caso para que no haga colera :) �qu� es entonces para usted
(del ejemplo que plantea) que un proceso en segundo plano est�
"vigilando" al arribo de paquetes para modificarlos? �no tiene
controles acaso? �no por lo menos debe verificar cuando un paquete
ya fu� infectado? �eso �ltimo no es un control? y bla bla bla

> 
> > Eso es mentira... es bien sabido de todos los problemas que tiene
> > un cliente de correo en Windows, por lo general un virus llega
> > y puede ejecutarse solo sin concentimiento del usuario..., es
> > muy diferente a que se pregunte... en muchos casos es por las
> > funcionalidades que le dan los desarrolladores de Windows a los
> > usuarios, en Windows cualquier cosa es un Virus. As� que no 
> > trate de compararlo, yo creo que eso si es bien tonto.
> 
> No he entendido muy bien este p�rrafo (usar puntos ayudar�a), pero por
> lo que creo entender,  �dices que si eres un usuario muy precavido en
> Windows es posible que te infectes, mientras que en GNU/Linux nunca?
> 

De verdad los contextos son diferentes, los sistemas operativos
en menci�n tambi�n... compararlos es un absurdo, y en ese punto
me incluyo... Pero por lo que se, Windows siempre ha hecho cosas
a espaldas de los usuarios y estos muchas veces sin tener concimiento,
esos, por lo general son los puntos que explotan los dis que Virus
para entrar en el sistema. S�lo ponga en tela el siguiente caso
un Windows sin antivirus, y descargando y ejecutando aplicaciones
en usuario normal, no administrador; Ahora contemple el siguiente caso
un GNU/Linux con un usuario que no sea root haciendo lo mismo. Al
Windows lo pongo sin Antivirus por que este no es parte del sistema
operativo, Ahora ninguno de los dos escalar� a Administrador o
Root seg�n el caso �Qui�n corre el risgo real de ser infectado?

> 
> > > Claro, pero ya no es necesario ser root, con infectar a un usuario
> > > normal que descargue cosas para luego instalarlas, ya hay otra v�a
> > > de escalada de privilegios.
> > Eso es bien cierto, se puede escalar v�a suid 
> 
> No me refiero a ejecutables con el bit de SUID activado, sino porque
> expl�citamente el usuario ejecuta "su" para hacer el "make install".

El make install es para los c�digos que son compilados en un equipo
con GNU/Linux, ahora es cierto que su proceso en segundo plano podr�a
modificar los c�digos para meter algo indevido o incluso despu�s de
obtenido el objeto binario... Pero no seamos fatalistas, acaso cuando
yo compilo una aplicaci�n, tengo que hacerla como root? acaso no se
puede usar prefix? y en este caso un usuario con muy poca experiencia
o casi nula (que b�sicamente son los usuarios vulnerables) cree que
se de el lujo de realizar el proceso de compilaci�n?

Por lo general un novato ejecuta sus procesos en su usuario normal
de trabajo, de ahi puede escalar a procesos de configuraci�n o
update via contrase�a requerida para acceder a la configuraci�n
de la impresora y dem�s... y por lo general cuando eso ocurre
se cambian los privilegios pero solo para esa aplicaci�n, de
igual forma cuando quiere isntalar un paquete, el sistema lo hace
solo pidiendole la contrase�a, por tanto el sistema al descargar
el paquete lo hara en root, su proceso en segundo plano con privilegios
de ni�o manuelito podr� siquiera modificar dicho paquete?
O es que acaso usted instruye a trabajar como root a sus clientes?

> 
> > saliendo del contexto... No trate de generalizar y dar a entender que
> > los Virus al igual que en los Windows funciona en GNU/Linux
> 
> Nunca he dicho eso, si crees que lo he dicho, c�piame d�nde lo dije.
> 
> > diferencia muy grande, usted mismo habla de escalar en privilegios, en
> > Windows por m�s que se sea un usuario diferente del administrador el
> > virus entra y ya esta en todo el sistema... B�sicamente por la ficci�n
> > en el pobre dise�o de privilegios de ese Sistema Operativo.
> 
> Creo que no te has dado cuenta de que existe una parte de Windows que se
> ejecuta en RING-0 y otra en RING-3. Creo que tampoco te has dado cuenta

Pero no funciona, al menos he visto personas programar y ejecutar
aplicaciones como usuario normal, explotar el asunto del VB script
del exploter y permitirle al proceso escalar a m�s, el hecho es bien
simple, Los windows son una farsa en dise�o de privilegios, puede
distribuirlos bien eso nadie lo niega pero es suficiente que el exploter
se ejecute para ya tener un hueco de seguridad, por que es parte del
sistema y el siempre ejecutara cosas con todos los privilegios aun
el usuario este restringido. Por eso es una ficci�n, los c�digos
maliciosos modernos atacan ese tipo de vulnerabilidades para
saltarse los privilegios.

> de que NTFS tiene un sistema de ACLs sobre ficheros bien implementado. Y
> creo que tampoco te has dado cuenta de que los procesos en Windows NT y
> superiores s� tienen protecci�n de memoria. A�n con todo esto, se pueden
> hacer cosas en Windows NT y modificar el sistema, shatters o lo que sea,
> pero de ah� a decir que la protecci�n es una "ficci�n" ya va un mundo.

He visto ordenadores que solo trabajaban a nivel de usuario com�n y haber
quedado infectados de forma completa. Ahora usted puede decir mala
pol�tica de privilegios, yo lo comprendo, pero no se de windows, no
lo uso y tampoco me interesa usarlo, lo que si tengo bien en claro
es que un cliente al que se le cree un usuario en GNU/Linux puede
hacer y deshacer en su sesi�n, y despu�s venir el administrador y
eliminar dicha cuenta sin que esto represente mayores consecuencias...
En windows se puede lo mismo permitiendole al usuario hacer todo lo
que quiera sin sacrificar privilegios? creo que no? todo esto en
incognita por que de verdad no uso windows, salvo esa mala experiencia
de programar hace poco un agentillo para los clientes que no quieren
migrar a gnu/linux por lo dem�s no se...

> 
> Mira, yo soy un entusiasta del Software Libre como conocer�s pocos, pero
> decir este tipo de farsas ayuda m�s a la gente pro-Windows que a la
> comunidad del Software Libre.
> 
> FUD tambi�n se puede hacer desde nuestro lado de la trinchera, y eso
> da�a m�s que ayuda.

Eso siempre lo he visto en muchos foros, y por lo general es gente
adepta a microsoft que se aluden por tal asunto, yo se que de igual
forma ellos en sus foros hacen FUD de gnu/linux, y que acaso ellos
tienen mayores ventajas? acaso solo ellos pueden hacerlo? osea que
a ellos si les es permitido rajar a voz en cuello y nosotros calladitos?
Estas mal...

> 
> > > Jajajajaja muy bueno. Existen soluciones conocidas a tantos
> > > problemas y siguen existiendo esos problemas... Si tienes un
> > > problema con el alcohol, pues muy f�cil, �deja de beber! :-DDDD Si
> > > tienes un problema con los estudios, muy f�cil, �estudia m�s!
> > Pero son soluciones usted mismo lo ha dicho.
> 
> Claro que lo he dicho y no lo he discutido. Pero ese no es el punto de
> debate.
> 
> > > En Windows pasa lo mismo: el Blaster arras� con todos los Windows
> > > que pill� por delante porque nadie hab�a aplicado el parche al RPC,
> > > publicado meses antes. La soluci�n estaba publicada, pero la gente
> > > pasa de todo eso.
> > Pero hay diferencias... como siempre los privilegios en este SO son
> > solo una ficci�n...
> 
> Dime en qu� te basas para afirmar eso o seguir� pensando que no tienes
> ni idea de win32asm, win-internals ni dise�o de Sistemas Operativos.

No uso windows y no me interesa, pero si se de SO's en realidad usted
al parecer s�lo conoce el dise�o de sistemas operativos desde el punto
de vista de Microsoft... Nuevamente se esta cerrando por un solo punto
de vista, eso es un error... Microsoft no es el unico SO y su dise�o
mucho menos.

Saludos!

> 
> - -- 
> Agur
>   txipi
> 
> wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import
> Key fingerprint = CCAF 9676 B049 997A 96D6  4D7C 3529 5545 4375 1BF4
> 
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.2.5 (GNU/Linux)
> 
> iD8DBQFBpzUkNSlVRUN1G/QRAibSAJ4hfP19SVvWkv+SQ6gMYe8dcJ49DACcDe82
> WYBCEgKNb0aSN8HZafaOJwA=
> =3St2
> -----END PGP SIGNATURE-----

-- 
# nmag only
# gnupg 0x978B82FF [pgp.mit.edu] && GNU/Linux Registered User 312624
sub boo{$q=pack q;N;,join q++,reverse split q--,shift;$q=~s;\s+$;\n;
;$q} do {printf /%s/,boo($_)} for(9112662581, 676371445, 2158412302)

Responder a