Lisias Toledo <[EMAIL PROTECTED]> wrote:

[corta]

>Enquanto os programas estiverem rodando dentro de um ambiente
>controlado, os danos s�o limitados. Por isto � pratica comum criar um
>"usu�rio" para cada daemon do sistema, e manter os privil�gios de acesso
>restrito aos arquivos que este daemon manipula : se ele for
>comprometido, o estrago se limita � ele e seus arquivos de dados.

E nao e' o suficiente? ;)

Vamos pensar num worm para o Linux... do tipo "Outlook".
1) Voce recebe um anexo, e acaba rodando o bicho.
2) Ele copia um executavel no seu diretorio home, e modifica o 
.bash_profile para rodar sempre.
3) Ele pode corromper os seus dados.
4) Ele pode corromper os que estao compartilhados, e desta forma 
espalhar-se pela rede (certo, normalmente o que esta' compartilhado e 
com permissao de escrita sao somente dados e nao executaveis, mas vamos 
ser pessimistas).
4) Ele pode ler o addressbook e enviar copias de si mesmo para varias 
pessoas.

Humm, quase igual ao Win :)

O grande problema e' o primeiro passo (rodar um programa)... Ai' vem uma 
duvida: se eu dou um duplo-clique num _executavel_ com o nome "foto_
interessante.jpg", os programas de mail veem a extensao do bicho ou veem 
o filetype do arquivo?
Se for pela extensao (ou sufixo, para ser mais exato), nao vai funcionar. 
Se olharem o filetype e resolver rodar o bicho, pode complicar...

Opinioes?

Ricardo Igarashi
E-mail: [EMAIL PROTECTED]

Assinantes em 09/10/2002: 2259
Mensagens recebidas desde 07/01/1999: 186121
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a