[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [escepticos] Virus varios



fulano de tal wrote:

Pregunta de lamer güindousero:
¿Tan imposible es que un virus para linux se haga con el sistema aunque se inicie sesión sin privilegios de administrador? ¿No acabarán haciéndolo?

Linux es un entorno heterogeneo. Un virus escrito en ensamblador no tendria nada que hacer, habria que recompilarlo para cada arquitectura, y las dependencias, las jodidas dependencias siempre son un rollo, hay que estar bajandose otros paquetes y compilandolos primero...


..claro que hoy en dia es mas facil, bastaria con hacer algo asi:

sh configure; make virus; make install

Si hay un poco de suerte (cruza los dedos) se instalara.

(Me temo que los virus disfrutan de la instalacion mas facil y automatica que Windows tiene)

Aunque es posible que falle si no estan correctamente situados los permisos en los directorios (puede ocurrir). Aunque entonces se podria dejar el virus en la carpeta home y cambiar el .profile para que este en el path en cada sesion.

Luego habria que esconderlo del root. Los root son muy cabrones y en segun que sitios (como universidades) matan las tareas que dejas en ejecucion cuando no estas en consola (delante del ordenador) asi que te
matarian el proceso del virus.


tu harias algo asi como:

$ nohup virusSolaris &

(nohup es para que funcione despegado de la sesion de consola, que aunque apagues la terminal siga funcionando, y el ampersand es para que el flujo de salida/entrada quede libre. En conjunto el programa funciona como uno de los antiguos TSR de msdos, solo que millones de veces mejor)

Una forma que tendria el administrador de detectar el virus (y matarlo) seria algo asi como esto:

ps -axu |grep virus | perl matavirus.pl

..la verdad es que con un solo comando chorizo podria detectar todos los ficheros del virus y borrarlo, asi como de la memoria y hasta en equipos remotos.

Algo que se puede intentar hacer es crear el virus, y dejar el ejecutable en /tmp, como un rico caramelo, quizas un root tonto lo ejecute y zas, tienes el virus con derechos de escritura y lectura en todo o casi todo.

Si es que el root usa la cuenta de root para muchas cosas... los buenos admin de linux lanzan los comandos con password de modo que solo ese comando tiene derechos de root, asi que como root solo existen fracciones de segundo. Dado que un Linux esta normalmente funcionando meses sin caerse, el porcentaje de un ordenador Linux funcionando con un a persona en root es (o puede ser) ridiculamente pequeño. (En windows es ridiculamente grande).

Y aun es peor. Porque los cabrones de los linuxeros aprovechan las capacidades de *NIX y X86 para hacer cosas bastante putas y seguras. Por ejemplo hay algo llamado SUDO que basicamente permite instalar una instalacion dentro de otra (????), pues si, como reinstalar windows en un directorio de windows... ¿Que quieres hacer pruebas con un programa dudoso? lo haces en este linux casi-virtual. Todo lo maligno queda retenido dentro de esta pequeña carcel, donde se lo puede investigar como en un microscopio.

Yo no se mucho de linux, pero ¿virus en un linux?, alguien se podria molestar en escribir uno, pero seria como intentar disimular una familia de cucarachas en el mantel blanco de la mesa de la novia durante su boda. Como que saltan a la vista, y tal. Ya es dificil para un ser humano (crackers de sistemas) el escalar privilegios y acceder a informacion protegida, como para hacerlo automaticamente y en masa en un entorno *muy heterogeneo*.