ecoado para a linux-br (provavelmente era o que vc queria anyway)

apsantos wrote:

> Antes de tudo quero dizer que sou iniciante. Fa�a agora a pergunta, alusiva � esta
> quest�o de v�rus. Quer dizer que um superusu�rio, com privil�gios de "root",  tem
> mais chances de pegar um v�rus do que um que seja um usu�rio comum, com menos ou
> poucos privil�gios?

Sim. Um sistema Linux com usu�rio logado em root � basicamente um
Windos98 que fala POSIX. O root tudo pode, tudo faz, e qualquer programa
que ele rode herda estes direitos.

Se o infeliz do root roda um programa infectado com um virus, ent�o o
v�rus vai rodar com privil�gios de root, e vai poder fazer tudo (e at�
mais) que um virus de Windows95/98/Me faz.

Dentro daquele papo todo dos meus emails, o filesystem est� escancarado
para o root.


> � isso mesmo ou entendi errado? Em todos os casos, de que  modo
> essa contamina��o ocorreria?

Vc entendeu certo. Logar como root � perigoso se vc n�o tem completo e
absoluto controle sobre os bin�rios que est�o no sistema.

Uma eventual contamina��o n�o � trivial (porque poucas pessoas, ao menos
hoje em dia, arriscam a brincar de root o tempo todo - as pr�prias
distros desencorajam esta pr�tica), mas se ocorrer, o danado faz
qualquer coisa.

Rodar programas contaminados (em disquete, CD, ou baixados da Internet)
� a via padr�o de contamina��o, mas tbm existem falhas de seguran�as nos
aplicativos que podem ser exploradas. Uma t�cnica de "domina��o" remota
usada � o tal do "root-kit", que � um trojan que se aproveita de uma
falha de um programa com setuid root (ele roda como se tivesse sido
chamado pelo root), e que sai trocando um monte de bin�rios de sistema.

 
> Ademais, gostaria de saber os poss�veis cen�rios em que um usu�rio do Linux
> (independentemente dos privil�gios que possa ter) poderia ser contaminado por v�rus.
> E que pol�ticas preventivas poderiam ser adotadas para reduzir (ou at� eliminar)
> tais riscos.

Sempre que vc roda um bin�rio que vc n�o sabe quem compilou vc
teoricamente corre este risco. �s vezes, mesmo quando vc sabe a
preced�ncia : tivemos uma pacote (OpenSSL, IIRC) comprometido com um
trojam no ftp oficial de um dos BSDs...

Enquanto os programas estiverem rodando dentro de um ambiente
controlado, os danos s�o limitados. Por isto � pratica comum criar um
"usu�rio" para cada daemon do sistema, e manter os privil�gios de acesso
restrito aos arquivos que este daemon manipula : se ele for
comprometido, o estrago se limita � ele e seus arquivos de dados.

Uma regra b�sica para adquirir bin�rios com seguran�a (mas n�o que seja
garantido - nada na vida �) � usar as mesmas regras que vc usar para
adquirir comida.

Eu n�o compro comida de qualquer um.

-- 
[]s,
([EMAIL PROTECTED])

Bose-Einstein Condensation : A new concept on Software Development.

Assinantes em 08/10/2002: 2249
Mensagens recebidas desde 07/01/1999: 186031
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
            mailto:[EMAIL PROTECTED]

Responder a