Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Lo básico es que

    (Puntos:2)
    por Drizzt (39) el Domingo, 08 Junio de 2003, 12:32h (#186652)
    ( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
    Un virus no necesita procesos para hacer la puñeta. Imaginate que el virus te toca el .profile / .bashrc / . cshrc ... , para que te coja e mande mails a toda la gente que tengas en tu libreta de correos de Kmail o gnome (que siempre están en los mismos sitios). O que se parsee el /etc/passwd para pillarse los usuarios de la máquina y que se dedique a leer del /dev/random y mandar mensajes a diestro y siniestro con ayuda del /usr/sbin/sendmail, llenando las colas de correo, ralintizando la máquina y causando un bonito DOS.

    Y para eso no hace falta privilegios. O mejor, una modificacion a cualquiera de los ficheros de arranque de las shells que lo primero que haga es un kill de la shell de login del usuario. Bonito problema para alguien que no sabe donde están esos ficheros cubiertos de una interfaz de usuario para GNOME o KDE.

    --

    -- icewinddale.blogspot.com [blogspot.com]

    [ Padre ]
  • Re:No

    (Puntos:2)
    por Drizzt (39) el Domingo, 08 Junio de 2003, 15:27h (#186681)
    ( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
    ¿Mezclar churras con merinas?. Bueno, entonces dime que porqué se cayeron muchos enlaces con el Slammer: porque su alta capacidad de replicación era capaz de saturar enlaces, causando ataques de denegación de servicios.

    Eso por no hablar de la cantidad de troyanos que hay, precisamente con esa capacidad de coordinarse para crear un DDoS.

    Por último, respecto a lo de los shadow y password. A mi no me interesa para nada la pass, sino que el usuario ejecute el programa virico y saber los nombres del usuario, por muchas razones. Eso es información publica del /etc/passwd. Por no hablar lo interesante que puede ser esas información: spammers, contraseñas flojas basadas en nombre y apellidos, saber que usuarios hay, que daemons, etc.

    Por último, respecto que no afecta el sistema, en todo caso es lo que tu crees: si un proceso de de usuario que consuma todos los recursos de un daemon. ¿que tal un proceso de usuario que llene toda una cola de correos?. ¿Que tal llenar los buzones limitados por las quotas con basura?, causando perjucio a todos los usuarios de sistemas. Que tal montar tal escándolo en los logs que enmascare actividades mucho más perniciosas... Las posibilidades son múltiples.

    --

    -- icewinddale.blogspot.com [blogspot.com]

    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.