Es posible un virus?

csalinux csalinux en gmail.com
Sab Nov 14 21:15:58 GMT 2009


Ricardo Labarca escribió:
>  > Manuel Andres Ramirez escribió:
>> > Mauricio J. Adonis C. escribió:
>> >> El jue, 12-11-2009 a las 00:09 -0600, Pedro Arana escribió:
>> >>
>> >>> Por default wine te mapea Z: a $HOME, por lo que un virus puede
>> >>> corromper los archivos que tengas en tu carpeta de usuario,
>> >>>
>> >>> si el archivo es un .desktop incluso puedes ejecutarlo en gnome (o
>> >>> kde) como una aplicacion sin que te pida darle permiso de ejecucion.
>> >>> Como se puede leer en este post
>> >>> [] http://www.geekzone.co.nz/foobar/6229
>> >>>
>> >> Ninguna aplicación que corra con Wine, incluyendo aquellas perniciosas,
>> >> pero al fin y al cabo simplemente aplicaciones llamadas virus pueden
>> >> afectar al sistema Linux. La razón es sencilla; wine está hecho para
>> >> correr aplicaciones de Windows, si se ejecuta algún programa malicioso
>> >> será uno para entorno Windows; primero, la estructura del sistema
>> >> GNU/Linux es totalmente diferente a uno Windows, además si la función
>> >> del virus es, por ejemplo, infectar la aplicación explorer.exe, el
> virus
>> >> sólo afectará el comportamiento de dicho programa al ejecutarlo dentro
>> >> de su ambiente «ficticio» en $HOME/.wine/drive_c . De hecho hay quienes
>> >> han intentado correr malwares en Wine cuya función es abrir conexiones
>> >> de red para diseminarse a través de ésta, pero estos simplemente no
>> >> funcionan.
>> >>
>> >> Por otro lado alguien pueda pensar en algún malware .exe creado
>> >> específicamente para ser corrido en ambiente Wine, para intentar
>> >> vulnerar un sistema GNU/Linux. Ningún malware puede dañar el *sistema*
>> >> Linux, ya que los archivos de sistema están protegidos contra escritura
>> >> y/o borrado y se necesitan permisos elevados para hacer cualquier
>> >> modificación en estos.
>> >>
>> >> A lo más, algunos han sugerido que pudiera atacarse el /home de usuario
>> >> (donde no se necesitan permisos elevados). El blog que citas trata
> sobre
>> >> eso, sin embargo, la verdad es que no aporta absolutamente nada
> nuevo al
>> >> tema de los virus en Linux. Es lo mismo que ya se sabe... formalmente
>> >> hablando sí se pueden crear virus para ambientes GNU/Linux, pero el
>> >> hecho importante es que es prácticamente imposible echarlos a andar
> sin,
>> >> ya no digamos descuido, sino complicidad del usuario. ¡O sea, se
>> >> necesita anular deliberadamente tres medidas de seguridad inherentes al
>> >> sistema GNU/Linux!, eso ya no es un descuido... es un autoatentado
>> >> contra el sistema. Claro, no va a faltar alguien que lo haga, pero el
>> >> 99,9% no lo va a hacer...
>> >>
>> >> Es tan cierto que se busque por donde se busque nadie está hablando de
>> >> ataques masivos de virus sobre GNU/Linux, por ninguna parte... sí,
> estos
>> >> bichos son conceptualmente posibles, pero (menos mal...) funcionan
> mejor
>> >> creando preocupación en los usuarios, que verdaderos problemas al
>> >> sistema.
>> >>
>> >> Si alguien ha cogido algún virus en Wine, simplemente borre el
>> >> directorio $HOME/.wine y ya está.
>> >>
>> >> Las principales ideas de ataque sobre sistemas GNU/Linux vienen de
>> >> software que intenta ganar privilegios e instalarse en segundo plano
>> >> como parte de aplicaciones conocidas recabando información del
> sistema y
>> >> enviando por la red dicha información o logrando el control del propio
>> >> sistema; estos son los rootkits. Una deficinición de estos es: «Rootkit
>> >> es una herramienta, o un grupo de ellas que tiene como finalidad
>> >> esconderse a sí misma y esconder otros programas, procesos, archivos,
>> >> directorios, llaves de registro, y puertos que permiten al intruso
>> >> mantener el acceso a un sistema para remotamente comandar acciones o
>> >> extraer información sensible, a menudo con fines maliciosos o
>> >> destructivos.»
>> >>
>> >> http://es.wikipedia.org/wiki/Rootkit
>> >>
>> >> En los repositorios de Ubuntu hay herramientas para detectar este tipo
>> >> de malware...
>> >>
>> >> 1) rkhunter Potente, especialmente para servidores.
>> >> 2) chkrootkit Orientado a dektops y laptops.
>> >>
>> >>
>> > Amigos de la lista,
>> >
>> > Leí el vínculo que Pedro citó en un correo anterior y considero
> importante:
>> >
>> > 1-Aceptar que cualquier sistema operativo puede ser infectado con
>> > malware, unos por debilidades de la concepción del sistema (ya ustedes
>> > saben cual) y otros por la ignorancia del usuario, así el virus o
>> > malware se ejecute únicamente en el usuario que lo descarga.
>> > 2-Concientizar a todos los usuarios de GNU/Linux y en especial a los que
>> > vienen de Windows que es necesario mantener hábitos prudentes al
>> > descargar archivos y/o visitar sitios de dudosa procedencia.
>> >
>> > No considero prudente mostrar a GNU/Linux como un sistema libre de
> virus.
>> > Considero correcto mostrar a GNU/Linux como un sistema susceptible de
>> > contaminación, pero que es mucho más dificil de lograrlo por su
>> > concepción, y que mejor que el usuario contribuya a que esas
>> > contaminaciones no se den.
>> >
>> > La vulnerabilidad más alta en cualquier sistema es el Usuario final
>> > recuerden la Ingenieria Social
>> > <http://en.wikipedia.org/wiki/Social_engineering_%28security%29> de
>> > Kevin Mitnick <http://en.wikipedia.org/wiki/Kevin_mitnick>
>> >
>>
>> Estoy totalmente de acuerdo contigo... No descarto que llegue el día que
>> por una vulnerabilidad bien explotada alguien la pueda liar parda...
>>
>> Y por eso hay que tener el sistema actualizado. Añadiría también que
>> aunque en Debian y Ubuntu se suele decir no hace falta Cortafuegos, me
>> parece un error. De lo primero que es prudente hacer es levantar un
>> cortafuegos. Y esta es importante, cuando te hace falta un software que
>> no es oficial de tu distribución, sea la que sea, sería prudente...
>>
>> - En el caso de scripts, usarlos si son de confianza.
>> - En el caso de software, o bien lo compilas tú mismo bajando las
>> fuentes del programador, o similar, o bien te lo bajas de un repo
>> externo pero de confianza. Y por supuesto, firmado, y activando la llave
>> del repositorio.
>>
>> ¿Para qué existe SELinux o Apparmour si no? ¿Porque se aburren los
>> programadores? ¿O qué?
>>
>> Quien no sepa qué es SELinux o Apparmor puede leer esto:
>>
>> http://www.linuxmint-hispano.com/foro/?/topic,4213.0.html
>>
>> > --
>> > Manuel Andrés Ramírez P.
>> > Administrador Informático
>> > GNU/Linux Registered User:412887
>> >
>> > Visite:www.obtengalinux.org
>> >
>> > "El placer más noble es el júbilo de comprender"
>> > (Leonardo Da Vinci)
>> >
>>
>>
>> --
>>
>> Saludos.
>>
>> César
>>
>>
>> Enfréntate a los malos; enfréntate a los crueles; enfréntate a todos,
>> menos a los tontos. Son demasiados y siempre serás derrotado.
>>
>> (Proverbio hindú)
> 
> 
> ubuntu si trae cortafuegos(firewall) lo que no trae es
> cliente gráfico por así decirlo,
> 

Cortafuegos lo traen todos los linux, creo, pero de nada vale si no está
activado.

> Discover the new Windows Vista Learn more!
> <http://search.msn.com/results.aspx?q=windows+vista&mkt=en-US&form=QBRE>
> 


-- 

Saludos.

César


Enfréntate a los malos; enfréntate a los crueles; enfréntate a todos,
menos a los tontos. Son demasiados y siempre serás derrotado.

(Proverbio hindú)



Más información sobre la lista de distribución ubuntu-es