Una mala instalación, seria instalar slackware o gentoo en vez de Debian :P

Salutes

2009/5/14 Luccia Victoria Muruaga <[email protected]>:
> una mala instalacion seria cuando los paquetes tienen errores en su
> instalacion que suele ocurrir cuando hablamos de paquetes beta o cuando hay
> error de copia ... va eso es lo que io se ...
>
> Yo y solo io ... La mas genia ... Del mundo mundial ...
>
> --- El jue 14-may-09, Gustavo Cortez <[email protected]> escribió:
>
> De: Gustavo Cortez <[email protected]>
> Asunto: Re: [Tucuman-lst] Virus para Linux???
> Para: "Linux User Group Tucumán (Argentina)"
> <[email protected]>
> Fecha: jueves, 14 de mayo de 2009, 2:12 pm
>
> Y cuando sería una mala instalación?
>
> El día 13 de mayo de 2009 8:01, Sergio R.Vicari <[email protected]>
> escribió:
>> Los virus en linux existen pero solo tienen éxito si linux esta mal
>> instalado.
>>
>>
>>
>> On Jueves 14 Mayo 2009 10:47:20 Luccia Victoria Muruaga escribió:
>>> Gente vi todo el debate sobre los virus y bueno como no estaba informada
>>> del tema me puse a indagar aqui les dejo un articulo que si bien es
>>> larguito esta muy bueno ... ademas esta puesto como pa tontos (por eso lo
>>> entendi jajaja) ... bueno espero que les guste ... les paso el link asi
>>> ven
>>> el informe completito porque solo saque lo de linux ...
>>> http://www.e-ghost.deusto.es/docs/articulo.virus.html En Linux no hay
>>> virus... ¡Falso! Objetivos y técnicas:
>>> Scripts: sh, Perl
>>>
>>> Los lenguajes interpretados han sido una constante en todo sistema UNIX.
>>> Actualmente los más utilizados son los scripts de shell y Perl. Programar
>>> un virus en estos lenguajes es un juego de niños, aquí tenemos un ejemplo
>>> de un virus de shell sencillo:
>>>
>>>
>>> #!/bin/sh
>>> for FICHERO in *
>>> do
>>> tail -4 $0 >> $FICHERO
>>> done
>>>
>>>
>>>
>>> ¿Qué hace? Va copiando sus 4 últimas líneas (tail -4 $0) al final de cada
>>> fichero en este directorio (">>" es append, o añadir al final). Como
>>> podemos ver, es un virus bastante tonto, infecta tanto ejecutables como
>>> ficheros de datos, y puede dejarlos inutilizados, pero con unas pocas
>>> decenas de líneas más, podría hacerse algo más presentable.
>>>
>>>
>>> La sencillez de estos virus es su ventaja para sus programadores, pero
>>> también su debilidad: son tremendamente fáciles de detectar a simple
>>> vista,
>>> engordan el tamaño del fichero infectado considerablemente y realentizan
>>> su
>>> ejecución más allá de lo inperceptible por un usuario normal.
>>>
>>> Binarios
>>> a.out
>>>
>>> Es un formato realmente simple, casi tanto como los COM de DOS.
>>> Actualmente
>>> este tipo de ejecutables está en desuso, pero todavía quedan sistemas con
>>> a.out's (a pesar de que el compilador genere un fichero llamado "a.out",
>>> eso no implica que tenga este formato, casi con seguridad se tratará de
>>> un
>>> ELF).
>>>
>>> Infeccion de ejecutables a.out:
>>>
>>>
>>> Se puede optar por aumentar el tamaño de la sección de código (.text) y
>>> desplazar el resto del archivo, o tratar de encontrar una cavidad
>>> (cavity)
>>> para instalar el virus allí. El virus, además, deberá modificar la
>>> cabecera
>>> para reflejar los cambios (diferente tamaño de secciones, diferente entry
>>> point...).
>>>
>>> ELF
>>>
>>> El formato ELF es el más utilizado hoy en día en los ejecutables para
>>> UNIX.
>>> Es un formato muy flexible y bastante bien diseñado.
>>>
>>> Infeccion de ejecutables ELF:
>>>
>>>
>>> Las investigaciones más serias en este campo vienen de la mano de Silvio
>>> Cesare. Ha publicado ya numerosos artículos acerca de este tema, y todos
>>> sus virus han sido programados en C, para poder ser compilados en
>>> cualquier
>>> sistema UNIX. El método que utiliza es el siguiente:
>>>
>>>
>>>
>>> Incrementar un campo en la cabecera del ELF (p_shoff) que indica el
>>> desplazamiento u offset donde se encuentra la tabla de cabecera de
>>> secciones (Section header table).
>>>
>>> Hallar la cabecera de programa del segmento de codigo y:
>>>
>>> Incrementar la variable que indica el tamaño que ocupa el código
>>> físicamente (p_filesz).
>>>
>>> Incrementar la variable que indica el tamaño que ocupa el código
>>> cuando se carga en memoria (p_memsz).
>>>
>>> Para cada cabecera de programa cuyo segmento esta despues del de
>>> codigo (que es donde hemos introducido el virus):
>>>
>>> Incrementar el offset del segmento en el fichero (p_offset).
>>>
>>> Para cada cabecera de seccion cuya seccion este despues de nuestra
>>> insercion:
>>>
>>> Incrementar sh_offset, para tener en cuenta el nuevo codigo
>>>
>>> Insertar el virus en si en el fichero
>>>
>>>
>>>
>>> Esto puede parecer un lío para más de uno, en simples palabras lo que
>>> se trata es de hacer el tamaño del segmento de código más grande para
>>> hacer espacio para el virus. Luego hay que actualizar todos los valores
>>> para que el código nuevo se cargue, y cambiar el entry point para que
>>> apunte al virus.
>>>
>>> Este método de infección funciona perfectamente, pero no es el único.
>>> Wintermute presento en el hackmeeting de 2000 un nuevo virus para Linux,
>>> el Lotek, que realizaba una infección aprovechando una cavidad (cavity)
>>> en la sección ".note".
>>>
>>>
>>> Recientemente el ex-VXer Bumblebee ha publicado un virus para Linux con
>>> residencia per-process en RING-3 y unas cuantas técnicas aprendidas en
>>> entornos win32. Muchas de las estructuras de win32 tienen su paralelismo
>>> en Linux, por lo que gran cantidad de técnicas pueden portarse fácilmente
>>> a los virus de Linux.
>>>
>>> Ficheros de fuentes
>>>
>>> Hay algunos intentos de infectar ficheros fuente en lugar de binarios. Se
>>> puede realizar un enfoque desde el punto de vista de ensamblador "inline"
>>> o
>>> embebido dentro del código, o bien un ejecutable que genere fuente como
>>> salida.
>>>
>>> Packages: .deb, .rpm, .mdk
>>>
>>> Un punto todavía poco explotado es el de los paquetes de software de las
>>> diferentes distribuciones de Linux. Mucha gente utiliza paquetes para
>>> instalar programas de manera sencilla y ordenada, y en ocasiones esos
>>> paquetes son descargados por un usuario sin privilegios desde un
>>> navegador,
>>> para ser instalados posteriormente por "root". En ese intervalo de tiempo
>>> en el que permanecen en el directorio del usuario sin privilegios podrían
>>> ser infectados y luego, al ser instalados por "root", acceder a todo el
>>> sistema.
>>>
>>>
>>> Un paquete generalmente tiene comprobaciones mediante MD5, pero pueden
>>> recalcularse, por lo que este puede ser un punto flaco importante en
>>> nuestras distribuciones Linux. Ya, pero Linux es seguro, ¿no?
>>> Linux es seguro
>>>
>>> Sí, Linux es bastante seguro. De hecho un virus deberá utilizar algun
>>> despiste de configuración en el sistema para poder colarse hasta tener
>>> acceso a todas sus partes.
>>>
>>>
>>> Está claro que actualmente usar Linux es el mejor antivirus que existe.
>>> No
>>> he visto a nadie que haya sufrido un virus en Linux y eso que conozco a
>>> mucha gente que usa Linux masivamente. Es posible que con el tiempo esta
>>> situación vaya cambiando y Linux sea otro escenario donde se libren las
>>> batallas entre programadores de virus y de antivirus. Por el momento,
>>> salvo
>>> experimentos de laboratorio, estamos a salvo.
>>>
>>> ¿Cómo podemos hacer una escalada de privilegios?
>>> Exploits
>>>
>>> Un exploit es un programa que aprovecha un fallo en el sistema para
>>> conseguir algo no permitido de él. Si un virus incluye ese código dentro
>>> del suyo, podría conseguir acceder a zonas no permitidas y hacerse con el
>>> control del sistema.
>>>
>>>
>>> Este enfoque ha sido utilizado en varios virus para Linux, como el staog
>>> por Quantum/VLAD, pero implica la extinción del virus en cuanto el fallo
>>> que explota el exploit sea subsanado. Algunos virus intentan aprovecharse
>>> del exploit, y si no tiene éxito, eliminan el código del exploit del
>>> resto
>>> de infecciones.
>>>
>>>
>>> Este enfoque es más propio de entornos menos dinámicos en cuanto a
>>> correcciones de fallos en programas, como Windows (poca gente actualiza
>>> periódicamente su navegador o su editor de textos). En entornos de
>>> desarrollo open source los fallos suelen ser detectados y subsanados más
>>> dinámicamente.
>>>
>>> LKMs (Loadable Kernel Modules)
>>>
>>> Hemos dicho en la introducción que el núcleo de Linux es monolítico, pero
>>> tiene un sistema de carga y descarga de módulos que permiten un uso más
>>> eficiente de los controladores de dispositivos (drivers).
>>>
>>>
>>> Un módulo del kernel (o LKM) se ejecuta en RING-0, dentro del espacio
>>> reservado para el kernel, es decir, tiene un poder total sobre la
>>> máquina.
>>> Es posible programar LKMs que tengan mas poder o que engañen a "root",
>>> por
>>> lo que si un virus lograse cargar un módulo dentro del módulo, podría ser
>>> una pesadilla para el administrador de la máquina, y el único límite de
>>> acción serían las limitaciones físicas de los dispositivos.
>>>
>>>
>>> Con un LKM se puede hacer de todo: ocultar procesos, modificar tamaños de
>>> archivos, etc. por lo que puede que los futuros virus de Linux incluyan
>>> LKMs para sus propósitos.
>>>
>>> Windows/Linux
>>>
>>> Muchos de los ordenadores personales que utilizan los usuarios de Linux,
>>> aunque a veces cueste reconocerlo, tienen una partición con Windows.
>>> Existen varias herramientas para acceder a particiones Linux desde
>>> Windows,
>>> explore2fs quizá sea la más conocida.
>>>
>>>
>>> Si un virus atacase un sistema Windows, consiguiese los privilegios
>>> suficientes como para acceder al disco duro y buscar un fichero clave
>>> dentro de la partición Linux, como pueda ser "init" (el proceso inicial
>>> del
>>> que se crean todos los demás procesos) o la shell que use "root", todas
>>> las
>>> protecciones de Linux como tal habrían sido inútiles. Aunque suene un
>>> poco
>>> fuerte: la inseguridad inherente de Windows actuaría como "Caballo de
>>> Troya" contra el sistema Linux.
>>>
>>>
>>> Existe otra herramienta bastante utilizada, VMWare, que permite tener
>>> varias máquinas virtuales corriendo Sistemas Operativos diferentes. Es
>>> también muy común tener Windows y Linux funcionando al mismo tiempo con
>>> VMWare. En lugar de tener que esperar a que el sistema rearranque con
>>> Linux
>>> como en el caso anterior, la infección podría hacerse directamente, ya
>>> que
>>> VMWare es fácilmente detectable (utiliza un RING que no es ni 0 ni 3).
>>>
>>> fork() y crack
>>>
>>> Un virus desde una cuenta de usuario podría armarse de paciencia y crear
>>> un
>>> proceso con muy baja prioridad (para no interferir en el rendimiento
>>> normal
>>> del sistema) que intentase crackear las contraseñas por fuerza bruta.
>>>
>>>
>>> Imaginemos un sistema automatizado, en el que el administrador entra sólo
>>> cada semana a retocar 4 cosas, pero no hay una supervisión real. Un virus
>>> podría colarse desde una cuenta sin privilegios, y estar un par de
>>> semanas
>>> intentando crackear las contraseñas. Una vez conseguido esto, sólo queda
>>> dar el salto a "root" y de ahí a donde quiera (kernel, otros
>>> ordenadores...).
>>>
>>> Entonces... ¿por qué no hay (casi) virus para Linux?
>>> Perfil del usuario medio
>>>
>>> Actualmente el usuario medio de Linux tiene poco que ver con el usuario
>>> medio de Windows o Macintosh. Quizá mucha gente cayó con lo de "Enanito
>>> si,
>>> pero que pedazo de coj...", pero esto tendría poco éxito en un entorno de
>>> usuarios de Linux.
>>>
>>> La gente acostumbra a conocer el origen de sus programas, y examina su
>>> código fuente. No quiero decir que todos los usuarios de Linux lo hagan,
>>> pero hay un grupo importante de gente que lo hace y lo comenta al resto.
>>>
>>>
>>> Las llamadas "técnicas de ingeniería social", es decir, hacer uso de la
>>> candidez del usuario que recibe un virus o gusano, tienen muchas más
>>> dificultades con usuarios de Linux.
>>>
>>> Filosofía del software
>>>
>>> Como acabo de comentar, que Linux sea de código abierto y haya una
>>> mentalidad clara en cuanto a ese tema, dificulta ocultar código en los
>>> programas.
>>>
>>>
>>> Ken Thompson dijo que ningún software creado por otro podía ser
>>> confiable,
>>> especialmente si había creado por él. Tal y como explicó en una
>>> conferencia
>>> en mitad de la década de los 80, Thompson había introducido un sistema de
>>> autoreplicación y "troyanización" en todo compilador C para UNIX que le
>>> permitió hasta entonces poder entrar como "root" en todo sistema hasta la
>>> fecha. Si alguien quiere saber cómo se las ingenió el bueno de Thompson,
>>> lo explicaré por email gustosamente, o bien esperáis al turno de
>>> preguntas
>>> O:-)
>>>
>>> Pocos VXers linuxeros
>>>
>>> Todavía hay pocos escritores de virus que usan Linux habitualmente.
>>> Algunos
>>> han instalado Linux en una partición para hacer sus pruebas y conocen
>>> bastantes cosas de él, pero no tienen en absoluto la soltura que han
>>> conseguido durante años de uso de DOS y Windows.
>>>
>>>
>>> Supongo que esto cambiará con el tiempo, y pronto los VXers usarán Linux
>>> a
>>> diario. Cuando esto ocurra, yo creo que habrá una nueva hornada de virus
>>> para Linux programados desde la experiencia, no como un experimento de
>>> laboratorio.
>>>
>>> ¿Y qué puede pasar en el futuro?
>>>
>>> + Usuarios novatos+ Empresas usan Linux -> - Open Source+
>>> Configuraciones "click&play" -> - Robustez del sistema+ VXers linuxeros
>>>
>>> Conclusión
>>> Solución: una buena "salud" informática
>>>
>>> Es decir:
>>> actualizar las versiones de nuestros programas para evitar bugs.conseguir
>>> los programas de fuentes fidedignas.utilizar siempre que sea posible la
>>> versión en código fuente de los programas.no ejecutar todo lo que nos
>>> llegue por Internet...
>>>
>>>
>>> Todo ese tipo de cosas que, como espero que haya quedado claro ;-),
>>> utilizan los virus para colarse en nuestros sistemas
>>>
>>>
>>> Yo y solo io ... La mas genia ... Del mundo mundial ...
>>>
>>>
>>> Yahoo! Cocina
>>> Recetas prácticas y comida saludable
>>> http://ar.mujer.yahoo.com/cocina/
>>
>> --
>> Atte. Sergio R.Vicari
>> "Esclavo de mis sueños, libre en mis pasos"
>>
>>
>> _________________________________
>> Lista de correo - L U G Tucumán
>> http://www.lugtucuman.org.ar
>>
>>
>
>
>
> --
> Gustavo Cortez
> http://www.tuquito.org.ar
> http://www.lugtucuman.org.ar
> _________________________________
> Lista de correo - L U G Tucumán
> http://www.lugtucuman.org.ar
>
> ________________________________
> Yahoo! Cocina
> Recetas prácticas y comida saludable
> Visitá http://ar.mujer.yahoo.com/cocina/
> _________________________________
> Lista de correo - L U G Tucumán
> http://www.lugtucuman.org.ar
>
>
_________________________________
Lista de correo - L U G Tucumán         
http://www.lugtucuman.org.ar

Responder a