Hace 14 años | Por tuxwarrior a muylinux.com
Publicado hace 14 años por tuxwarrior a muylinux.com

Resumen de la noticia aparecida en Linux.com sobre la posibilidad de virus en Linux.

Comentarios

D

#5: "El articulo parte de la base que Linux es menos atacado y que los hackers no están demasiado motivados con este sistema operativo.
Esto es completamente falso."

Pues a mi me parece probable que un sistema operativo que debe estar instalado en un 3% de los ordenadores de sobremesa no sea un "mercado" para hackers o creadores de virus.

Respeto a los derechos de ejecución, a los avisos y pedir la clave, no e sun problema de WIndows o Linux, sinó de configuración de la seguridad y de formación de los usuarios.

PythonMan8

#8 Ver #7

D

#9 ver #10. (Esto empieza a parecer un programa de Basic)

D

#9 #11 A ver cuando aprendemos que la sentencia GOTO ha echo mucho daño en programación! No a los saltos incondicionales! lol

D

#14: Nunca he usado un GOTO, a ver si le voy a pillar el gusto.

zerial

Cada vez que aparece un articulo diciendo que los virus para linux (o gnu/linux) existen, me recuerda a :
http://unpocodetodo.files.wordpress.com/2008/07/virus-gallego.jpg

claro .. ese tipo de virus que como dice #5 hay que descargarlo, darle permisos de ejecucion, y ejecutarlo. Ah! se me olvidaba, ejecutarlo son "sudo", para que tenga todos los permisos. Por favor .. eso no es un virus!

D

#7: Que virus va a atacar un servidor o un aparato "embedded"?
El 99% de los virus usan el punto más débil del sistema: el usuario. Si no hay nadie para ejecutar un programa llamado "TeVoyAFollarElPC.exe" que te manden por mail, después de contestar 3 veces que sí, que quiero ejecutarlo, no hay virus que valga.

t

#10 y #11 ver #7
Ahora resulta que los celulares y los miles de gadgets que andan por ahi se manejan solos por obra y gracia de Dios.
¿Quien baja un programa a un nexus one?
Dios seguramente.

D

#15 "¿Quien baja un programa a un nexus one?
Dios seguramente. "

Ni Dios, seguramente. Más que nada porque ni Dios sabe donde conseguir uno.

isilanes

#c-10" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/879929/order/10">#10, el virus que tú describes lo hago yo en 3 segundos:

#!/bin/bash
rm -rf /

Lamentablemente, hay exploits que no pueden evitarse con las medidas básicas, y no se basan en errores del usuario. Por ejemplo, en una de Matrix (la segunda, creo) se veía a Trinity acceder a la cuenta de root de una red con un exploit que era cierto que existía en el mundo real.

Ya sé que un virus y un ataque de un cracker no es lo mismo, pero hablamos de agujeros de seguridad en general.

s

#c-16" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/879929/order/16">#16 Vaya hombre, pues a mi no me funciona

# rm -rf /
rm: "/" may not be removed
#

e

sencillo, no.

Si el proceso se ejecuta en modo usuario, podrá afectar a toda la zona de usuario, pero modificar el sistema es mas complicado ya que necesitaría acceso root.

rafaelbolso

#31 A lo mejor el que no tienes ni idea eres tú y solamente probaste Ubuntu, te aclaro que antes que Ubuntu ya existía GNU/Linux, y si algún día no está más, seguirá habiendo distros GNU/Linux. (Toma más emoticones).

D

El tener un rootkit ... pues mira ... en un escritorio lo veo jodido. En un servidor on alguna vulnerabilidad sería mas probable .

Jupklass

En el mismo título esta la respuesta (mito)

D

Instalación Básica:
==================

Antes de intentar compilar este virus asegúrese de tener la versión
correcta de glibc instalada y que su firewall esté configurado a
“admitir cualquier cosa”.

1. Ponga el archivo adjunto en el directorio apropiado ej. /usr/src

2. Escriba `tar xvzf evilmalware.tar.gz’ para descomprimir el código
del virus.

3. `cd’ al directorio donde haya descomprimido el virus y escriba
`./configure’ para configurar el virus para su sistema. Si está
usando ‘csh’ o una versión antigua de System V, quizá deba escribir
`sh ./configure’ para prevenir que `csh’ intente ejecutar por sí mismo
`configure’.

4. Escriba `make’ para compilar el paquete. Debe estar identificado como
administrador para hacerlo.

5. Opcionalmente, escriba `make check_payable’ para ejecutar algunos tests
incluidos con el virus y hacer una generosa donación a una cuenta suiza.

6. Escriba `make install’ para instalar el virus y cualquier
spyware, troyano
pornografía, publicidad de alargamiento de pene y ataques DDos que
vienen incluidos.

7. Ahora debe configurar su tipo de malware preferido en
/etc/evilmalware.conf .

A

No me he leído el artículo y no lo voy a hacer. No voy a entrar nunca más en esa web. Se supone que tienen temáticas separadas y luego no paran de publicar noticias con la misma entradilla una y otra vez: "Nuestros compañeros de MuyPerejiles...". Desmesurada estupidez separar temáticas para luego no parar de referenciarse mutuamente. Clara estrategia de búsqueda de visitas que lo único que hace es marear al lector y promocionarse los unos a los otros sin que podamos leer un buen artículo.

Dicho esto, mi opinión respecto al tema de virus en GNU/Linux, insisto, sin leerme el artículo, que seguramente sea de dudosa calidad.

Yo creo que sí que hay algo de verdad en que hay más ataques a sistemas Windows que GNU/Linux, principalmente por varios motivos que de alguna forma están conectados:

· La inmensa mayoría del software que usa GNU/Linux proviene de los repositorios oficiales. Rara vez se suele buscar fuera de aquí. Algunos usamos repositorios extras que la inmensa mayoría los tomamos de la web del proyecto oficial, o de un tutorial que usa los repositoriso oficiales de la propia aplicación.

· El diseño de seguridad de Linux es mejor que el de Windows, incluyendo su última versión, Windows 7. Este diseño hace más difícil (que no imposible) crear un virus para el pingüino, y probablemente menos letal que en Windows.

· La respuesta para solventar bugs (que explotan estos virus) es realmente envidiable. Siempre hay excepciones y algunos tardan más que otros en corregirse (falta de equipo, documentación, formas de reproducirlo, complejidad de código...), pero el tiempo medio para corregirlo suele ser muy bueno.

· Windows es más usado que GNU/Linux en escritorio. La mayoría de estos "virus" no son más que gusanos que buscan el expandirse. Siempre se ha dicho que el mejor antivirus es el propio usuario. Por los motivos anteriores es más fácil colarsela a un windowsero que a un linuxero (por la seguridad del propio sistema y porque el software empleado es oficial y controlado).

· A la pregunta de por qué entonces no se ataca a Linux estando presente en la inmensa mayoría de servidores y nodos de Internet es que precisamente por su importancia, suelen estar configurados y protegidos por un administrador de sistemas que suele saber lo que se hace. Nada que ver con la seguridad que pueda aplicar mi vecino de al lado que es charcutero, por decir algo.

Hay un poco de todo. Que no existan virus para el pingüino es falso, pero que hay muchísimos menos, que es un objetivo más difícil y que los efectos de tener uno sean más leves, es cierto.

p

Uff debería votar cansina...

Usuario de Ubuntu, recibe britney.deb como adjunto. Le da click, ingresa su contraseña (como hace cada vez que se baja un .deb) y listo. ¿Cuál es la discusión?

M

#27 Cuando vas a reinstalar el sistema a la vecina del séptimo (la que está buena)... sólo le das la contraseña de su usuario, y la de root te la guardas tú.
Cuando baje el fichero foto_chachi_guay.deb y le de un doble click no pasará nada. ¿Cuál es la discusión? lol

p

#29 En Ubuntu no hay password de root predefinido. El password del usuario principal le permite a éste, mediante el ingreso de su propia contraseña, hacerse con permisos de superusuario para poder instalar software, tanto de los repositorios como archivos empaquetados .deb que baje por ahí. Si la quitamos de la lista de sudoers no va a poder instalar los .deb pero también te va a llamar por teléfono cada vez que quiera instalar cualquier programa de los repositorios. Podrían configurarse los sudoers para que sólo pueda instalar desde los repositorios y no .deb desde un click u otros artilugios similares, pero no es el caso predeterminado para la mayoría de los usuarios de Ubuntu.

#30 Ahórrate los emoticones porque no tienes ni idea de lo que estás hablando.

M

#31 Correcto, sí, se como funciona Ubuntu... lo estuve usando durante bastante tiempo.
Yo me refería, como tú bien dices, a configurarlo para que el usuario no tuviera permisos de superusuario con el sudo, o bien instalando otra distribución que ya lo tenga por defecto así.
Y sí, también tienes razón en que cada vez que quiera instalarse algún programa nuevo va a tener que llamarte, pero es preferible que te llame por eso, que que te llame diciendo que no le va el sistema porque está plagado de virus.
De todas formas un usuario de a pie no se sale del navegador web, messenger, openoffice y poca cosa más... así que las llamadas no serían tantas

Saludos!

rafaelbolso

#27 Cita: ¿Cuál es la discusión?

Ninguna, porque solamente afectaría a su /home no a su sistema.

rafaelbolso

Sí es casi inmune (porque no se puede ser rotundo al 100%), pero siempre recuerdo que cuando abandoné a Micro$oft por Mandriva/Linux pregunté en el foro (blogdrake.net) todo lo relativo a la seguridad, en el XP tenía:

a) Antivirus.
b) Cortafuegos.
c) Antispyware.

Evidentemente tenía todo al día, cada vez que me saltaba una ventana de alerta me entraban los nervios, etc. etc. y consulté si era necesario todo ello en GNU/Linux. Pues bien, recuerdo que practicamente todos me dijeron que NO era necesario tener instalado un antivirus a menos que tuviese una partición con algún Windows, más que nada para que éste no se infectase y/o corrompiese. Que simplemente dejara el cortafuegos que viene por defecto (si sabía de que iba podía modificar alguna cosa) y en todo caso hacer correr una vez al mes el CHKROOTKIT.

Llevo 4 años con GNU/Linux y jamás he tenido ningún problema.

Salu2

isilanes

Espameo con un link a mi blog, donde intento desmontar el mito de "el SL tiene menos bugs/virus porque es menos popular" con un simple desarrollo matemático:

http://handyfloss.net/2006.11/%C2%BFpopularizacion-de-software-libre-acentua-explotacion-de-bugs/

D

#12:

"y las sucesivas versiones serán liberadas cuando todos los bugs de la anterior sean parcheados. "

No siempre es así. Hay bugs persistentes.

"Asumo que la velocidad de parcheo es proporcional al tamaño de la comunidad de usuarios"

No funciona así. Influye el número de usuarios porque pueden encontrar y documentar bugs (no lo hacen por norma), e influye sobretodo el numero de desarroladores, con reservas (ver siguiente punto).

"De manera que el tiempo entre versiones se acorta para U creciente."

Te recomiendo leer "The mythical Man-Month", para aclarar algunos conceptos sobre desarollo de software.
http://en.wikipedia.org/wiki/The_Mythical_Man-Month

Definimos la siguiente velocidad de explotación de bugs, donde Bx es el total de bugs explotados, Kx es la “eficiencia de explotación” de los crackers (cuya cantidad se asume proporcional a U), y Bou es la cantidad de bugs abiertos y sin explotar:

La cantidad de hackers necesita una masa crítica de usuarios y de difusión del software.

"Comparemos esto con un modelo cerrado, en el que una base de usuarios mayor puede incrementar el número de crackers atacando a un programa, pero ciertamente añade poco o nada a la velocidad con que el código es parcheado y corregido."

Te aseguro que si yo he pagado por un software me voy a cagar en quien lo hizo hasta que corrija el bug. Si somos 2.000.000 gritando, verás si hay o no presión para arreglarlo.
Inversamente, con FLOSS, una respuesta típica a alguien que presiona para que se haga algo (y lo sé porque yo tambien la he dado) és: Arreglalo tú si tienes prisa o te representa un problema. Ahí está el código.
Sacar reglas de esto me parece muy atrevido.

antihoygan

Yo trabajo con un usuario "administrador del dominio" lol lol lol jamás se me ocurriría hacer algo así con mi root. ¿Tendrá algo que ver?

D

Sí que existen virus en algunas distribuciones GNU/Linux, y que en varias ocasiones vienen instalados por defecto tanto en el kernel como en el resto de los programas. Ese virus se llama software privativo.

D

Si, si usas programas con wine.

Moises-G

Está claro, el que crea un virus casi siempre lo crea para windows... Pero también puede hacerlo para Linux, con un poquito de cuidado estaremos a salvo