ecoado para a linux-br (provavelmente era o que vc queria anyway) apsantos wrote:
> Antes de tudo quero dizer que sou iniciante. Fa�a agora a pergunta, alusiva � esta > quest�o de v�rus. Quer dizer que um superusu�rio, com privil�gios de "root", tem > mais chances de pegar um v�rus do que um que seja um usu�rio comum, com menos ou > poucos privil�gios? Sim. Um sistema Linux com usu�rio logado em root � basicamente um Windos98 que fala POSIX. O root tudo pode, tudo faz, e qualquer programa que ele rode herda estes direitos. Se o infeliz do root roda um programa infectado com um virus, ent�o o v�rus vai rodar com privil�gios de root, e vai poder fazer tudo (e at� mais) que um virus de Windows95/98/Me faz. Dentro daquele papo todo dos meus emails, o filesystem est� escancarado para o root. > � isso mesmo ou entendi errado? Em todos os casos, de que modo > essa contamina��o ocorreria? Vc entendeu certo. Logar como root � perigoso se vc n�o tem completo e absoluto controle sobre os bin�rios que est�o no sistema. Uma eventual contamina��o n�o � trivial (porque poucas pessoas, ao menos hoje em dia, arriscam a brincar de root o tempo todo - as pr�prias distros desencorajam esta pr�tica), mas se ocorrer, o danado faz qualquer coisa. Rodar programas contaminados (em disquete, CD, ou baixados da Internet) � a via padr�o de contamina��o, mas tbm existem falhas de seguran�as nos aplicativos que podem ser exploradas. Uma t�cnica de "domina��o" remota usada � o tal do "root-kit", que � um trojan que se aproveita de uma falha de um programa com setuid root (ele roda como se tivesse sido chamado pelo root), e que sai trocando um monte de bin�rios de sistema. > Ademais, gostaria de saber os poss�veis cen�rios em que um usu�rio do Linux > (independentemente dos privil�gios que possa ter) poderia ser contaminado por v�rus. > E que pol�ticas preventivas poderiam ser adotadas para reduzir (ou at� eliminar) > tais riscos. Sempre que vc roda um bin�rio que vc n�o sabe quem compilou vc teoricamente corre este risco. �s vezes, mesmo quando vc sabe a preced�ncia : tivemos uma pacote (OpenSSL, IIRC) comprometido com um trojam no ftp oficial de um dos BSDs... Enquanto os programas estiverem rodando dentro de um ambiente controlado, os danos s�o limitados. Por isto � pratica comum criar um "usu�rio" para cada daemon do sistema, e manter os privil�gios de acesso restrito aos arquivos que este daemon manipula : se ele for comprometido, o estrago se limita � ele e seus arquivos de dados. Uma regra b�sica para adquirir bin�rios com seguran�a (mas n�o que seja garantido - nada na vida �) � usar as mesmas regras que vc usar para adquirir comida. Eu n�o compro comida de qualquer um. -- []s, ([EMAIL PROTECTED]) Bose-Einstein Condensation : A new concept on Software Development. Assinantes em 08/10/2002: 2249 Mensagens recebidas desde 07/01/1999: 186031 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
