Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Al final....

    (Puntos:2, Informativo)
    por lorenzohgh (11781) el Martes, 08 Junio de 2004, 14:24h (#311559)
    ( http://barrapunto.com/ )
    ...es una tecnologia redundante , ya implementada desde hace mucho tiempo ( veáse PaX , grsecurity, etc) pero en otra dirección.
    Un usuario normal de GNU/Linux no se debe preocupar más de lo que el pueda llegar a perder por errores suyos y no causados por un "virus" ya que estos en su mayoria actuan contra algún servicio de interconexión de aplicaciones ( ejemplo: implementaciones parecidas a RPC ) o servicios del sistema en sí (servidores de bases de datos,servidores web...).
    Hay códigos "malignos" programados hasta con Perl,con PHP....
    Eso si , recordemos el Slapper....fue devastador contra servidores Apache bajo GNU/Linux.
    En la parte del usuario hay alguna que otra veda abierta , por ejemplo, puede que el virus se ejecute en el directorio de datos de ese usuario , en el cual tiene permisos de lectura/escritura/ejecución pero si el mismo viene preparado para explotar una aplicación con setuid que llame a una alicación externa sin especificar su ruta ( ejemplo: una llamada system(); a more sin especificar su ruta,ej: more en vez de /usr/bin/more ) el "virus" podria establecer la variable PATH a el directorio del usuario y infectado y allí colocar su codigo en un archivo llamado "more" , si el programa setuid vulnerado forma parte de un cronjob o es usado a menudo , la próxima vez ejecutará el código del "virus" con permisos totales en el resto del árbol de directorios ( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos
    restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).

    Ultimamente no estoy demasiado puesto en estos temas pero espero que este comentario aclare algunas dudillas ;D.
    Puntos de inicio:    2  puntos
    Modificador extra 'Informativo'   0  

    Total marcador:   2  
  • Divertido lugar...

    (Puntos:1)
    por joxeanpiti (13551) el Viernes, 02 Julio de 2004, 16:36h (#322280)
    ( http://barrapunto.com/ | Última bitácora: Domingo, 14 Febrero de 2010, 23:49h )
    ( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).

    You elite devil :)

    More permite ejecutar comandos (escribiendo !<comando>) y como en el concurso corría como SetUID pues ejecutabas el comando que querías (aquel maravilloso /bin/pass) como el usuario con el que corría el programita (¿level4?).

    Por cierto, el concurso sigue rulando en esta dirección [hackerslab.org].

    Un saludote
    --
    FreeBatasuna [blogspot.com].
    [ Padre ]
  • 1 respuesta por debajo de tu umbral de lectura actual.