por
pobrecito hablador
el Martes, 08 Junio de 2004, 10:58h
(#311461)
Una duda que me ha entrado al leer esta parte
"para una mejor protección de virus y gusanos", pero yo siempre habia escuchado, que GNU/Linux es muy dificil que le afecte los virus y los gusanos. Entonces para que podra ser de utilidad ese parche??
Los virus tradicionales son trozos de código que se insertan en los programas. Cuando ejecutas el programa, el virus se carga en memoria, y ese código se inserta en todos los programas que ejecutes (muy parecido a los virus normales).
Este modelo de virus es prácticamente imposible que haga daño a un sistema GNU/Linux, o UNIX en general. En realidad es difícil que dañe a un sistema que no sea de Hasecorp ;)
Esto se debe a que cuando en Linux el usuario manolete ejecuta un archivo con un virus, ese virus se ejecuta con los permisos del usuario manolete, por lo que solamente podría afectar a los ejecutables de manolete (habitualmente muy poco) y no podría dañar al sistema (únicamente podría borrar los documentos de manolete).
Los gusanos son diferentes. Estos programas se ejecutan en un ordenador a través de agujeros de seguridad. Un ordenador contagiado busca a otros y usa esos agujeros para meterse en ellos.
Desgraciadamente, aunque no nos guste admitirlo, de eso sí tenemos. Busca actualizaciones de seguridad de tus programas y verás que muchas veces dicen (provocaba un error $%$%, lo que permitía obtener privilegios de usuario).
Lo bueno es que por ahora no hay muchos gusanos de esos (no conozco ninguno), lo cual nos da tiempo para buscar protecciones antes de que lleguen.
Pero ADVIERTO: en realidad tengo poca idea de temas de seguridad, así que puedo haber metido la gamba en alguna parte.
Pero no goza de las mismas simpatías que Suse o muchas otras que nos sabemos todos. De todos modos el logo de linux es muy correcto, gracias RedHat por dar trabajo a gente tan competente y por invetar tantas cosas, el rpm que utiliza la adorada Suse sin ir más lejos.
P.D. Los bugs de Fedora, resultaron ser los de gnome 2.6 y el kernel 2.6, no hubiera estado mal una «actualización» a aquel troll de notica.
...es una tecnologia redundante , ya implementada desde hace mucho tiempo ( veáse PaX , grsecurity, etc) pero en otra dirección.
Un usuario normal de GNU/Linux no se debe preocupar más de lo que el pueda llegar a perder por errores suyos y no causados por un "virus" ya que estos en su mayoria actuan contra algún servicio de interconexión de aplicaciones ( ejemplo: implementaciones parecidas a RPC ) o servicios del sistema en sí (servidores de bases de datos,servidores web...).
Hay códigos "malignos" programados hasta con Perl,con PHP....
Eso si , recordemos el Slapper....fue devastador contra servidores Apache bajo GNU/Linux.
En la parte del usuario hay alguna que otra veda abierta , por ejemplo, puede que el virus se ejecute en el directorio de datos de ese usuario , en el cual tiene permisos de lectura/escritura/ejecución pero si el mismo viene preparado para explotar una aplicación con setuid que llame a una alicación externa sin especificar su ruta ( ejemplo: una llamada system(); a more sin especificar su ruta,ej: more en vez de /usr/bin/more ) el "virus" podria establecer la variable PATH a el directorio del usuario y infectado y allí colocar su codigo en un archivo llamado "more" , si el programa setuid vulnerado forma parte de un cronjob o es usado a menudo , la próxima vez ejecutará el código del "virus" con permisos totales en el resto del árbol de directorios ( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos
restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).
Ultimamente no estoy demasiado puesto en estos temas pero espero que este comentario aclare algunas dudillas ;D.
Esto es más rápido
de pobrecito hablador
(Puntos:0)
Martes, 08 Junio de 2004, 18:27h
Divertido lugar...
de joxeanpiti
(Puntos:1)
Viernes, 02 Julio de 2004, 16:36h
por
pobrecito hablador
el Martes, 08 Junio de 2004, 19:38h
(#311712)
He visto varias respuestas en el tono "a ti y a mi no nos pasará". Aparte de la tonta prepotencia, es peligrosa esa actitud porque es la primera puerta de entrada de virus y gusanos.
Además me hace gracia el desprecio con que se trata a los usuarios de distribuciones más sencillas, como si fuese imprescindible ser geek para tener ordenador. El futuro deseado seria que la mayoria de usuarios de Windows se pasasen a Linux, sería una buena noticia para el software libre.
Y sería también buena por dos motivos más:
El primero por la gran cantidad de trabajo que tendrian los informáticos dando soporte.
El segundo porque los prepotentes que no aportan nada a Linux, pero que lo usan para darse importancia, se buscarian otro sistema operativo más exótico para seguir haciendo el bobo.
Más
(Puntos:4, Informativo)( http://turismogoogle.net/ | Última bitácora: Martes, 19 Agosto de 2008, 06:18h )
"Sólo los muertos han visto el final de la guerra" (Platón)
Pero si GNU/Linux ...
(Puntos:1, Divertido)Re:Pero si GNU/Linux ...
(Puntos:4, Interesante)( http://press.asqueados.net/ | Última bitácora: Jueves, 17 Abril de 2014, 09:50h )
Este modelo de virus es prácticamente imposible que haga daño a un sistema GNU/Linux, o UNIX en general. En realidad es difícil que dañe a un sistema que no sea de Hasecorp ;)
Esto se debe a que cuando en Linux el usuario manolete ejecuta un archivo con un virus, ese virus se ejecuta con los permisos del usuario manolete, por lo que solamente podría afectar a los ejecutables de manolete (habitualmente muy poco) y no podría dañar al sistema (únicamente podría borrar los documentos de manolete).
Los gusanos son diferentes. Estos programas se ejecutan en un ordenador a través de agujeros de seguridad. Un ordenador contagiado busca a otros y usa esos agujeros para meterse en ellos.
Desgraciadamente, aunque no nos guste admitirlo, de eso sí tenemos. Busca actualizaciones de seguridad de tus programas y verás que muchas veces dicen (provocaba un error $%$%, lo que permitía obtener privilegios de usuario).
Lo bueno es que por ahora no hay muchos gusanos de esos (no conozco ninguno), lo cual nos da tiempo para buscar protecciones antes de que lleguen.
Pero ADVIERTO: en realidad tengo poca idea de temas de seguridad, así que puedo haber metido la gamba en alguna parte.
Un saludo linuxero.
Envíos descartados por Mu [barrapunto.com]
y ahora...
(Puntos:1)( http://www.micro-electronica.com | Última bitácora: Domingo, 09 Enero de 2005, 23:44h )
Eid0
me gustaría haber visto el logo de RedHat
(Puntos:1)P.D. Los bugs de Fedora, resultaron ser los de gnome 2.6 y el kernel 2.6, no hubiera estado mal una «actualización» a aquel troll de notica.
Al final....
(Puntos:2, Informativo)( http://barrapunto.com/ )
Un usuario normal de GNU/Linux no se debe preocupar más de lo que el pueda llegar a perder por errores suyos y no causados por un "virus" ya que estos en su mayoria actuan contra algún servicio de interconexión de aplicaciones ( ejemplo: implementaciones parecidas a RPC ) o servicios del sistema en sí (servidores de bases de datos,servidores web...).
Hay códigos "malignos" programados hasta con Perl,con PHP....
Eso si , recordemos el Slapper....fue devastador contra servidores Apache bajo GNU/Linux.
En la parte del usuario hay alguna que otra veda abierta , por ejemplo, puede que el virus se ejecute en el directorio de datos de ese usuario , en el cual tiene permisos de lectura/escritura/ejecución pero si el mismo viene preparado para explotar una aplicación con setuid que llame a una alicación externa sin especificar su ruta ( ejemplo: una llamada system(); a more sin especificar su ruta,ej: more en vez de /usr/bin/more ) el "virus" podria establecer la variable PATH a el directorio del usuario y infectado y allí colocar su codigo en un archivo llamado "more" , si el programa setuid vulnerado forma parte de un cronjob o es usado a menudo , la próxima vez ejecutará el código del "virus" con permisos totales en el resto del árbol de directorios ( more , que he nombrado cómo ejemplo, tenia fallos conocidos que permitien leer archivos
restringidos y cualquiera que participase en el Hackerslab el año pasado se acordará de la prueba del nivel 3 , si no me acuerdo bien :) que trataba de esto ).
Ultimamente no estoy demasiado puesto en estos temas pero espero que este comentario aclare algunas dudillas ;D.
Peligro, virus de la confianza
(Puntos:0)Además me hace gracia el desprecio con que se trata a los usuarios de distribuciones más sencillas, como si fuese imprescindible ser geek para tener ordenador. El futuro deseado seria que la mayoria de usuarios de Windows se pasasen a Linux, sería una buena noticia para el software libre.
Y sería también buena por dos motivos más:
El primero por la gran cantidad de trabajo que tendrian los informáticos dando soporte.
El segundo porque los prepotentes que no aportan nada a Linux, pero que lo usan para darse importancia, se buscarian otro sistema operativo más exótico para seguir haciendo el bobo.
Un apunte clásico
(Puntos:1)( Última bitácora: Martes, 17 Mayo de 2005, 18:12h )
------------------------------- 100% Free? -------------------------------