...es una tecnologia redundante , ya implementada desde hace mucho tiempo ( veáse PaX , grsecurity, etc) pero en otra dirección.
Un usuario normal de GNU/Linux no se debe preocupar más de lo que el pueda llegar a perder por errores suyos y no causados por un "virus" ya que estos en su mayoria actuan contra algún servicio de interconexión de aplicaciones ( ejemplo: implementaciones parecidas a RPC ) o servicios del sistema en sí (servidores de bases de datos,servidores web...).
Hay códigos "malignos" programados hasta con Perl,con PHP....
Eso si , recordemos el Slapper....fue devastador contra servidores Apache bajo GNU/Linux.
En la parte del usuario hay alguna que otra veda abierta , por ejemplo, puede que el virus se ejecute en el directorio de datos de ese usuario , en el cual tiene permisos de lectura/escritura/ejecución pero si el mismo viene preparado para explotar una aplicación con setuid que llame a una alicación externa sin especificar su ruta ( ejemplo: una llamada system(); a more sin especificar su ruta,ej: more en vez de /usr/bin/more ) el "virus" podria establecer la variable PATH a el directorio del usuario y infectado y allí colocar su codigo en un archivo llamado "more" , si el programa setuid vulnerado forma parte de un cronjob o es usado a menudo , la próxima vez ejecutará el código del "virus" con permisos totales en el resto del árbol de directorios ( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos
restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).
Ultimamente no estoy demasiado puesto en estos temas pero espero que este comentario aclare algunas dudillas ;D.
( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos
restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).
You elite devil :)
More permite ejecutar comandos (escribiendo !<comando>) y como en el concurso corría como SetUID pues ejecutabas el comando que querías (aquel maravilloso /bin/pass) como el usuario con el que corría el programita (¿level4?).
Por cierto, el concurso sigue rulando en esta dirección [hackerslab.org].
Al final....
(Puntos:2, Informativo)( http://barrapunto.com/ )
Un usuario normal de GNU/Linux no se debe preocupar más de lo que el pueda llegar a perder por errores suyos y no causados por un "virus" ya que estos en su mayoria actuan contra algún servicio de interconexión de aplicaciones ( ejemplo: implementaciones parecidas a RPC ) o servicios del sistema en sí (servidores de bases de datos,servidores web...).
Hay códigos "malignos" programados hasta con Perl,con PHP....
Eso si , recordemos el Slapper....fue devastador contra servidores Apache bajo GNU/Linux.
En la parte del usuario hay alguna que otra veda abierta , por ejemplo, puede que el virus se ejecute en el directorio de datos de ese usuario , en el cual tiene permisos de lectura/escritura/ejecución pero si el mismo viene preparado para explotar una aplicación con setuid que llame a una alicación externa sin especificar su ruta ( ejemplo: una llamada system(); a more sin especificar su ruta,ej: more en vez de /usr/bin/more ) el "virus" podria establecer la variable PATH a el directorio del usuario y infectado y allí colocar su codigo en un archivo llamado "more" , si el programa setuid vulnerado forma parte de un cronjob o es usado a menudo , la próxima vez ejecutará el código del "virus" con permisos totales en el resto del árbol de directorios ( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos
restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).
Ultimamente no estoy demasiado puesto en estos temas pero espero que este comentario aclare algunas dudillas ;D.
Divertido lugar...
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Domingo, 14 Febrero de 2010, 23:49h )
You elite devil :)
More permite ejecutar comandos (escribiendo !<comando>) y como en el concurso corría como SetUID pues ejecutabas el comando que querías (aquel maravilloso /bin/pass) como el usuario con el que corría el programita (¿level4?).
Por cierto, el concurso sigue rulando en esta dirección [hackerslab.org].
Un saludote
FreeBatasuna [blogspot.com].