Re: Virus em Linux

2000-11-30 Por tôpico Frederico S. Muñoz


Hélio Alexandre Lopes Loureiro wrote:
> 
> VÍRUS (este ataca até Linux)
> 
> Você acabou de receber o vírus português.
> Como não temos experiência em programação, este vírus funciona sob o
> princípio da confiança.
> Queira, por obséquio, apagar imediatamente todos os documentos e programas
> do disco rígido, e encaminhe sem mais delongas este vírus a todos as pessoas
> da sua pasta de endereços.
> 
> Obrigado pela sua colaboração.

AHAHAHAHAHAHAHAH!!

--
Frederico Serrano Muñoz GNU: http://www.gnu.org
[EMAIL PROTECTED]   Debian: http://www.debian.org

SDF - Public Access Unix Systems - http://sdf.lonestar.org



Re: Virus em Linux

2000-11-30 Por tôpico Hélio Alexandre Lopes Loureiro
VÍRUS (este ataca até Linux)

Você acabou de receber o vírus português.
Como não temos experiência em programação, este vírus funciona sob o
princípio da confiança.
Queira, por obséquio, apagar imediatamente todos os documentos e programas
do disco rígido, e encaminhe sem mais delongas este vírus a todos as pessoas
da sua pasta de endereços.

Obrigado pela sua colaboração.




Re: Virus em Linux

2000-11-30 Por tôpico Hélio Alexandre Lopes Loureiro
> Abração,  e a propósito, sugiro que você leia o livro de
> Andrew Tanembaum "Modern Operating Systems Design", disponível em 
> português sob o título de "Design de sistemas operacionais modernos",
> não me lembro por que editora. Isso pode ajudá-lo a ver porque o
> design é importantíssimo, e porque um sistema de arquivos contribui
> para a segurança da informação, e também a melhor instruí-lo
> sobre alguns conceitos básicos de sistemas operacionais como 
> preemptivo X não-preemptivo, multitarefa, multiusuário, multithreading,
> etc etc etc...

"Sistemas Operacionais - Projeto e Implementação"; Andrew
S. Tanenbaum e Albert S. Woodhull; editora Bookman; 2 edição.

Olhe no capítulo 2: Processos.  Não é o livro recomendado pelo
Maçan, mas para quem conhece tão profundamente vírus e sistemas
operacionais, é um bom começo.


Hélio Alexandre Lopes Loureiro
Unix System Engineer 
FreeBSD, OpenBSD and Debian GNU/Linux
[EMAIL PROTECTED]
  http://www.engnux.ufsc.br/helio/



Re: Virus em Linux

2000-11-29 Por tôpico Marcelo Elias Del Valle
> Mas concordo em um ponto. Cada día é mais difícil fazer um vírus. Os
> sistemas são muito mais complexos (i.e., os desenhadores de OS não
> deixam o campo tão fácil como antes, mesmo aqueles da Microsoft) que
> nos días do DOS, e cada vez há menos pessoas com capacidade de
> pentetrar tão profundamente. Uma teoría pessoal minha é que com a
> Internet e os programas de Multimídia, mesmo os script kiddies estão
> bem entretenidos, e não pensam tanto em estudar. Sim. Eu acho que as
> novas gerações são menos preparadas que as velhas, mas precisaríam de
> bem mais. Assim hoje encontramos bastante poucos vírus, só alguns
> scripts idiotas para fazer um worm que aproveitam a estupidez de
> algumas casas comerciais e millões de usuários confiados.
Olá! Vim me meter no assunto! ;-)

Eu discoro desse ponto. Ao menos para sistemas como windows 95/98, está cada
vez mais fácil fazer um vírus. A Microsoft precisa lidar com tarefas
complicadas como construir uma linguagem como VBS e se preocupa tanto com isso
e com a necessidade de facilitar a vida do usuário que "não tem tempo" de se
preocupar com a segurança... Qualquer um faz um vírus de macro para word
hoje!!! É a coisa mais fácil do mundo apagar todos os arquivos da casa de uma
pessoa que usa windows 95/98!!! Basta que a pessoa execute algo que receba da
internet.
   Eu concordo que existam possibilidades de fazer um vírus para Linux. Mas é
muito fácil, uma vez descoberto que existe um vírus desse e que este existe
por um bug do sistema mesmo (e.g. um vírus que aproveite uma falha do kernel e
arranje um jeito de rodar em kernel mode ao invés de user mode) corrigir a
falha no kernel e lançar a nova versão ou patches. Contúdo, por que não
ouvimos falar disso no linux?
   Vamos comparar a facilidade de fazer um vírus para Linux e outro para
windows 95. Para windows 95, basta qualquer usuário executar um programa e
este programa substituir algum arquivo de sistema do windows como uma dll ou
um vxd. Pronto! O vírus estará rodando em kernel mode!
   E para Linux? Se o usuário executa um programa que tenta substituir um
módulo do kernel, ele vai ter permissão negada. Tudo bem, pode ser que haja um
bug... Mas:
 1 - É difícil existirem bugs desse tipo para linux, pois o kernel é bem
 debugado antes da versão oficial ser lançada e mesmo depois de ser lançada é
 fácil instalar bugfixes. 
 2 - A pessoa que fez o vírus teve que achar um bug. No windows (ao menos 
win9x)ela não  precisa fazer isso.
   
  Esse cara que escreveu uma matéria dizendo que o número de vírus para linux
deve aumentar deve ser mais um desses que ganham grana com windows e não quer
gastar dinheiro aprendendo a usar um novo sistema operacional, mesmo que a
mudança seja óbvia e necessária, é questão de tempo. 
  Se o Linux vai acabar com o Windows é até discutível (embora eu ache meio
óbvio), mas uma coisa é certa: Ele não vai mais sair do mercado.

   Do mesmo jeito que a pessoa na matéria disse a besteira de que um dia teremos
tantos vírus para linux como temos hoje para windows, eu digo que esse cara
está errado e que está tentando enganar os leigos, que acreditam na primeira
coisa que eles vêem. O que você(s) diz(em)? Concorda(m) comigo?

-- 
Marcelo Elias Del ValleUIN: 30595143
[EMAIL PROTECTED] http://mlinuxer.cjb.net MLinuxer
http://Evolution.sourceforge.net



Re: Virus em Linux

2000-11-29 Por tôpico Marcelo Elias Del Valle
> 
> A realidade atual prova que esta teoría falha. O Windows NT e Windows
> 2000 têm diferentes níveis de acceso ao sistema de arquivos e são
> igualmente vulnerável aos vírus porque falham em ser um sistema
> operacional pre-emptivo. (Note, que mesmo Linux não é 100%
> pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço
> o virus que consiguiu aproveitar este fato).
> 
Eu lamento muito não lembrar de onde vem essa informação, talvez o pessoal
mais "hacker" da lista possa me ajudar a lembrar as fontes... Pelo que sei,
existe uma classificação de segurança para sistemas operacionais que vai de 1
até 5. O Linuxe se encaixa no número 3 nessa classificação. Os windows (todos
eles) não chegam a se encaixar. 
Se eu não me engano, era uma classificação da RSA...

-- 
Marcelo Elias Del ValleUIN: 30595143
[EMAIL PROTECTED] http://mlinuxer.cjb.net MLinuxer
http://Evolution.sourceforge.net



Re: Virus em Linux

2000-11-28 Por tôpico Gustavo Noronha Silva \(KoV\)
Ae povo!! 

Resolvi meter o bedelho nessa "discussao empolgante"...
alias... isso tah parecendo eu e o Gleydson tentando provar
prum cara que nem tudo no computador usa CPU hieaheiahi

bem:

Falando do programa de email, suponhamos que ele "auto-execute"
um script shell ou qualquer coisa do tipo... otimo! eu estou
logado como 'kov' entaum o maximo que esse shell script ira
deletar do meu sistema com:

rm -rf /

serah o meu $HOME e qualquer outro diretorio que EU seja dono
nem os outros usuarios nem o sistema em si ira ser afetado...
alguma duvida nisso?

Biblioteca mudada? Programa mudado? Pensemos em uma biblioteca:
ela nada mais eh que uma extensao comum para programas... tente
usar a funcao unlink() (da biblioteca libc se naum me engano eh?)
em /etc/hostname como usuario comum... vc conseguiu alguma coisa?
Se um rm -rf como usuario naum pode apagar/mexer/ler nada que 
aquele usuario naum tenha permissao, uma biblioteca (que eh
nada mais nada menos que um programa que eh compartilhado por
varios programas) naum terah tb.

A nao ser que o cara, venha a logar como root e copiar: 
[EMAIL PROTECTED] # cp /home/usuario/libc-2.2.so /lib
aih eh idiotice do operador.

Desafio qualquer um a fazer um virus que rode em "kernel
level" hehehe como o Macan jah disse, ele precisaria
ser um *modulo de kernel* e precisaria ser *atachado ao
kernel* coisa que, apenas o root pode fazer... 

Sobre o Debian, ele tambem avisa aos admins do sistema para
*nao carregarem* modulos compilados por usuarios... eu li
isso em um readme acho... ou na instalacao do modconf.. sei
lah =) isso certamente eh por algum motivo =P

-- 
Gustavo Noronha Silva - kov
/***
*http://www.doctorkov.cjb.net  *
*GPG Key: http://www.geocities.com/dockov/html/pgp.html*
*irc.debian.org -> #debian-br UIN: 20766822*
***/

pgpYOnK24urJh.pgp
Description: PGP signature


Re: [linuxclub] - Virus em Linux

2000-11-28 Por tôpico Adilson dos Santos Dantas
Concordo.

Sao raros os virus para Linux. Eles so nao se propagam
rapidamente porque, na maioria das vezes, eles sao rodados como
usuarios comuns, o que so afetaria o usuario que rodou o virus e
podera ser facilmente eliminado pelo root.
Agora, se rodar como root, ai o sistema inteiro eh afetado.
Ao contrario do RWindows (fora os NTrecos e o 2000 aonde o virus
entra por falha do administrador), onde o sistema eh facilmente
afetado.

[]'s

  Adilson

On 28 Nov 2000, at 9:07, Paulo Henrique Baptista de Oliveira wrote:

>   Caros,
>   acabei de ler hoje de manha essa noticia sobre um virus no Linux:
>
>   http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082
>
>   É extremamente lamentável o que o senhor Daniel Santos ([EMAIL 
> PROTECTED]),
> permitiu citarem sobre o Linux:
>   De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab 
> Brasil, as
> primeiras informações sobre a praga surgiram no dia 21. "Os
> vírus de Linux não são comuns, mas nossa previsão é de que o número de ameaças
> para este sistema operacional cresça muito. E o perigo é maior, devido ao fato
> de o kernel possuir código aberto", afirma.
>
>   É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO dele 
> ser
> ABERTO. Sua natureza livre, permite que o código seja auditado e erros, bugs,
> cavalos de tróia sejam retirados, ao contrário dos sistemas fechados que 
> pregam
> a segurança pela obscuridade.
>
>   Quanto a possibilidade de vírus no Linux, elas aumentam se você usar o
> Linux como root.
>
>   As vezes a imprensa está desatenta. Nosso trabalho, é alertá-la.
>
>   Cordialmente,   Paulo Henrique
>


--
|-|
|Adilson dos Santos Dantas - Rio de Janeiro - Brasil  |
|e-mail: [EMAIL PROTECTED]   [EMAIL PROTECTED]|
|[EMAIL PROTECTED][EMAIL PROTECTED]  |
|URL: http://www.lci.ufrj.br/~adilsond  ICQ UIN# : 4542346|
| http://www.geocities.com/SiliconValley/7479 |
|-|

Your conscience never stops you from doing anything.  It just stops you
from enjoying it.




Re: Virus em Linux

2000-11-28 Por tôpico Eduardo Marcel Macan

Meu, sinceramente, me desculpe, mas você precisa aprender a aceitar quando
você está errado :)

On Tue, Nov 28, 2000 at 12:42:42PM -0200, Christoph Simon wrote:
> Não discuto que as permissões afeitam a segurança de um sistema. Nem
> discuto que um virus afeita a segurança de um sistma. Mas a segurança
> de um sistem afeita muito mais que um virus. Por outra parte sabemos
> que um atacante, seja ou não um virus, pode tentar conseguir
> permissões de superusuário, e às vezes consegue. Será um obstáculo e
> não um impedimento. Em qualquer caso, estavamos falando de virus em
> Linux. Que existe em Windows (incluindo ao NT/2k) é bastante bem
> conhecido.

Falou, falou e não disse absolutamente nada.

> > 99% dos "vírus" que eu já vi vão e trocam uma DLL fundamental
> > do Windows por algo próprio, como o Matrix e diversos outros que trocam
> > o wsock32.dll, se existisse uma flag consistente de sistema que impedisse
> > isso, você poderia sofrer com a consequência do vírus, mas não
> > o espalharia, contendo o estrago no primeiro nível de infecção.
> 
> Pois parece que não há visto muitos virus! É aqueles que atacam o MBR?
> E aqueles que simplesmente são ligados num executável. Podem, mas não
> precisam dos DLL. Em realidade não fazem isto muitas vezes. Do que
> está falando já é o efeito nocivo do virus, menos o virus
> mesmo. Lembra que existem dois partes de um vírus?

Em um sistema GNU/Linux não existe esta possibilidade porque
como um usuário comum você não tem poder para escrever fisicamente
no disco. Graças ao já discutido sistema de permissões e níveis
de privilégio, ausentes no Windows 95/98, e presentes no Windows NT.

> > E você está argumentando que "eles estão cientes do problema
> > e dizem que nunca vão fazer, mas e se der a louca e eles fizerem?"
> > Ora, se fizerem alguém vai disponibilizar uma versão desprovida
> > desta característica ou desabilitada por default, que será certamente
> > adotada por ser mais segura.
> 
> Desculpa, mas perdi o contexto aqui. (??)

Você havia dito que se o pessoal que está fazendo um programa
leitor de e-mail para GNU/Linux colocasse avaliação de scripts anexado
em e-mails o GNU/Linux estaria disponíve, mostrou ciência de que 
sabia que eles disseram que "nunca iriam fazer isso", e questionou que se
fizessem o GNU/Linux estaria tão vulnerável a ILOVEYOUs quanto o windows.
Eu disse (resumindo) "E daí?" mesmo que eles resolvessem fazer este
absurdo teríamos a liberdade de retirar esta característica do programa
por questões de segurança, e como integrador que sou da Distribuição
Debian GNU/Linux eu conheço as normas e sei que assim seria feito. Nós
temos a liberdade de fazê-lo, pois o código fonte é livre.

De qualquer forma como você mesmo disse que eles disseram "nós
nunca vamos fazer isso", logo não faz sentido você usar este tipo de 
suposição hipotética e irrelevante como argumentação.
> 
> > A característica fundamental dos sistemas e programas livres é
> > que não somos obrigados a aceitar o que nos fornecem, podemos modificar
> > da maneira que for conveniente para nós mesmos ou nossos usuários.
> 
> Bem; pode-me dizer que porcentagem dos usuários Linux em Brasil tem
> lido o código fonte do kernel e quantos teriam o conhecimento para
> alterá-o? Se depende de outras pessoas fazendo isto, também
> é possível

E daí? Você pode me dizer quantas pessoas no Brasil tem
a possibilidade caso queiram de consertar um BUG do Windows? Eu sei,
nenhuma, ou então "uma fração muitíssimo menor das que podem
fazê-lo com GNU/Linux ou qualquer sistema livre".

Eu digo muitíssimo menor, porque de fato conheço um amigo da
faculdade que trabalha na Microsoft em Seattle, e ele tem acesso ao código
de alguns produtos da Microsoft, e ele pode consertar bugs porque é do
time de desenvolvimento. Bem ele é a única pessoa que eu conheço,
e não é no Brasil ;)

Você conhece algum?

O fato não é ter capacidade ou não, eu tenho capacidade de
olhar o código do kernel e aprender. Não tenho hoje o tempo disponível
mas caso eu queira/precise posso fazê-lo, de fato já consertei um bug
que afetava minha placa de som uma vez. Qualquer um pode, como eu se aventurar
não é a questão se alguém se interessa, a questão é que 
todos podem e muitos fazem. Com o windows é ilegal a não ser que
você seja funcionário MS. Mas de novo estamos fugindo do assunto aqui.

> que lo faza uma empresa sem open source. Eu sou usuário de Linux e
> usuário de free software e open source faz muitos anos. Mas o fato de
> open source não facilita ou impede a criação de um vírus. São temas
> totalmente independentes.

Em princípio sim... pode-se criar um vírus. Mas ele não
vai conseguir infectar nada que não seja

Re: Virus em Linux

2000-11-28 Por tôpico Christoph Simon
On Tue, 28 Nov 2000 11:18:30 -0200
Eduardo Marcel Macan <[EMAIL PROTECTED]> wrote:

>   Um sistema de arquivos serve para impedir que um usuário comum
> possa remover e substituir uma DLL do sistema, você parece não ter
> lido nada sobre segurança de sistemas?

Não discuto que as permissões afeitam a segurança de um sistema. Nem
discuto que um virus afeita a segurança de um sistma. Mas a segurança
de um sistem afeita muito mais que um virus. Por outra parte sabemos
que um atacante, seja ou não um virus, pode tentar conseguir
permissões de superusuário, e às vezes consegue. Será um obstáculo e
não um impedimento. Em qualquer caso, estavamos falando de virus em
Linux. Que existe em Windows (incluindo ao NT/2k) é bastante bem
conhecido.

> 
>   99% dos "vírus" que eu já vi vão e trocam uma DLL fundamental
> do Windows por algo próprio, como o Matrix e diversos outros que trocam
> o wsock32.dll, se existisse uma flag consistente de sistema que impedisse
> isso, você poderia sofrer com a consequência do vírus, mas não
> o espalharia, contendo o estrago no primeiro nível de infecção.

Pois parece que não há visto muitos virus! É aqueles que atacam o MBR?
E aqueles que simplesmente são ligados num executável. Podem, mas não
precisam dos DLL. Em realidade não fazem isto muitas vezes. Do que
está falando já é o efeito nocivo do virus, menos o virus
mesmo. Lembra que existem dois partes de um vírus?

>   E você está argumentando que "eles estão cientes do problema
> e dizem que nunca vão fazer, mas e se der a louca e eles fizerem?"
> Ora, se fizerem alguém vai disponibilizar uma versão desprovida
> desta característica ou desabilitada por default, que será certamente
> adotada por ser mais segura.

Desculpa, mas perdi o contexto aqui. (??)

>   A característica fundamental dos sistemas e programas livres é
> que não somos obrigados a aceitar o que nos fornecem, podemos modificar
> da maneira que for conveniente para nós mesmos ou nossos usuários.

Bem; pode-me dizer que porcentagem dos usuários Linux em Brasil tem
lido o código fonte do kernel e quantos teriam o conhecimento para
alterá-o? Se depende de outras pessoas fazendo isto, também é possível
que lo faza uma empresa sem open source. Eu sou usuário de Linux e
usuário de free software e open source faz muitos anos. Mas o fato de
open source não facilita ou impede a criação de um vírus. São temas
totalmente independentes.

> Claro, podemos tornar um software tão 
> absurdamente inseguro quanto quisermos, o fato é que não queremos.
> E temos toda a motivação contrária. Ninguém seria idiota o
> suficiente de mandar um programa que executa por default scripts enviados
> por e-mail. Ooops... isso acontece por aí com software comercial. ;)

Einstein disse que há duas coisas infinitas: o universo e a estupidez
humana. No caso de universo, ele não tinha a certeza absoluta. No
outro caso pode ser, porque não só existe software comercial que faz
isto, senão millões de pessoas respetuosas, que usam isto! Vi uma
reportagem da CNN sobre o I Love You, citando as grandes empresas e
instituições danificadas. Foi um certificado de probreza mental
universalizado, incluindo o ministério de defensa norte-americano.

> Você sabe o que significa preemptivo? E sim, o Linux é preemptivo. 
> Ninguém falou nada sobre multitarefa aqui, falamos sobre multiusuário.
> Preemptivo significa que o kernel tem o controle do tempo que será usado
> por cada processo, e tem o poder de tomar de volta este tempo e dá-lo
> para outro processo segundo seu esquema de prioridades. Um sistema não
> preemptivo é aquele (como o Windows 3.X) que não é capaz de 
> administrar a fatia de tempo de execução delegada a cada processo,
> no caso clássico do windows 3.1, o próprio processo era responsável
> por sinalizar ao sistema operacional que seu tempo de execução acabou,
> ou isso era sinalizado pelo usuário dando o foco a uma janela ou outra.
> Isso é não-preemptivo. E é por isso que quando um programa do
> win31 "travava" tudo o mais "travava" também, porque ficava dormente
> esperando o retorno do processamento.

Acho que sim conheço a palabre pre-emptivo. É um termo da
economía. Não sou economista, mas se bem lembro é o fato que
determinadas pessoas tem o direito de decidir se querem uma adquisição
antes que outros. Nos sistemas operacionais no final afeita quem tem
direito de usar ou acessar os recursos físicos de uma máquina. E não
estamos falando de multiusuário. Que usuário é o kernel? Nenhum! O
kernel não executa em nome do root! Ele tem privilégios que nem o
`root' tem. É o modo `supervisor' que permite a um virus fazer o que
quer fazer. Nem o root pode executar um programa que tome controle
sobre o sistema, porque é o kernel tem este controle
`pre-emptivamente', antes que qualquer outra entidade. Os velhos TSR
no DOS,

RES: RES: Virus em Linux

2000-11-28 Por tôpico DATAPUC-André Leão Macedo
> -Mensagem original-
> De: Christoph Simon [mailto:[EMAIL PROTECTED]
> Enviada em: terça-feira, 28 de novembro de 2000 10:34
> Para: DATAPUC-André Leão Macedo
> Assunto: Re: RES: Virus em Linux
> 

> Primeiramente, nem Melissa nem I Love You são virus. São worms.
> Segundo, um ataque DoS é certamente grave, e logicamente pode ser
> desatado por um worm. O fato é que foi que que aconteceu. Que seja
> para grandes ou pequenas empresas também é irrelevante; o fato é que
> também atingiu aos usuários particulares.

Você me desculpe se eu não sei as definições corretas de vírus,
worm, trojan horse ou backdoor, mas isso não faz diferença, pois são todos
programas, scripts, macro, batch que afetam a segurança, performance, ou
causam algum dano ao sistema. O Melissa tinha como função derrubar um
servidor Exchange departamental. Os usuários que foram atingidos por ele não
tiveram nenhum consequência grave, a não ser serem taxados de chatos por
aqueles que não aguentam mais correntes e coisas do tipo. Que eu saiba ele
não afeta a performance do cliente Outlook ou da máquina em que está
instalado.

> De novo, as permissões de acesso ao sistema de arquivos não são
> diretamente relevantes para um _vírus_; lembra que o vírus não é a
> única coisa ruim que pode acontecer, existindo muitas mais questões de
> segurança onde sim é de vital importância. Simplesmente não é
> relevante falando de VIRUS.

Permissão é essencial em questão de vírus pois um vírus (ou qualquer
outro termo que se aplique a um programa que altere danosamente dados
esseciais do sistema) só vai ter efeito num UNIX ou em outros sistemas em
que a segurança é levada a sério, se o usuário tiver permissão para alterar
esses dados. Não sei se você leu a reportagem, mas o vírus em questão iria
fazer coisas como alterar o nome da máquina. Tente logar como usuário comum
e fazer isso. Simplesmente a permissão do arquivo /etc/hostname não vai
deixar.

> Como respondei em e-mail privado ao autor da primeira mensagem, se os
> que têm o conhecimento técnico não usam a terminologia técnica com
> precisão, perdem o direito de reclamar se os reporteiros acunham
> expressões erradas como a confusão entre hacker e cracker.

Não sei qual é a necessidade de enviar a mensagem em privado. Se
vocês conhece os termos técnicos e acredita que os outros não, exponha as
suas idéias em público para que todos aprendam. Não me considero um
engenheiro de sistema ou um kernel hacker para falar de situações que não
entendo (o que não fiz).

> Discordo. Um programa no espaço de usuário (não importa que seja root
> ou não) num Linux não facilmente pode derrumbar toda a
> máquina. Existem muitos programas que mostram a facilidade com que um
> NT é derrumbado simplesmente por um bug monstruoso num software
> monstruoso. Logicamente, um autor de um virus pode se concentrar no
> ponto em que derrumba a máquina. Mas um programa que derrumba a
> máquina ainda não necessariamente é um virus. Um sistema operacional
> multi-tarefa 100% pre-emptivo não permite um virus por definição. E
> qualquer sabor de Windows é muito menos pre-emptivo que qualquer sabor
> de Unix ou `unix-like'.
> 
> Permissões de acesso ao HD poderíam ser um obstáculo mas nunca um
> impedimento. Em qualquer caso, muito antes, não existe virus em um
> sistema operacional pre-emptivo POR DEFINIÇÃO!

Acho que o problema todo dessa discussão é a questão do que é "vírus
por definição". Eu prefiro não me preocupar com esse tipo de questão, porque
o objetivo de um vírus, worm, etc é o mesmo: danificar o sistema.

Quanto ao preemptivo eu não vou entrar no mérito da questão porque
eu não tenho autoridade :) para falar.

> > Simplesmente porque não existem vírus para Linux! 
> Existem falhas de
> > segurança.
> 
> Por fim falamos da mesma coisa!
> 

Para quem se preocupa tanto com terminologia...

-
André Leão Macedo
DATAPUC - Sistemas
[EMAIL PROTECTED]



Re: Virus em Linux

2000-11-28 Por tôpico Eduardo Marcel Macan
On Tue, Nov 28, 2000 at 10:35:06AM -0200, Christoph Simon wrote:
> Bem, se o evolution implementar uma interface como o VB do Outlook
> Express, permitindo o envio automático de alguma mensagem para toda
> uma lista de usuários, sem intervenção do proprietário que não está
> como root (eles dicem que não vão fazer isto, assim é puramente
> hipotético), então um worm ao estilo de Melissa ou I Love You, vão ser
> propagado igualmente, tendo os efeitos já conhecidos. Para que serve
> um sistema de arquivos com diferentes permissões de acesso então? Não
> há ninguém que haja lido a definição de um virus nesta lista?


Um sistema de arquivos serve para impedir que um usuário comum
possa remover e substituir uma DLL do sistema, você parece não ter
lido nada sobre segurança de sistemas?

99% dos "vírus" que eu já vi vão e trocam uma DLL fundamental
do Windows por algo próprio, como o Matrix e diversos outros que trocam
o wsock32.dll, se existisse uma flag consistente de sistema que impedisse
isso, você poderia sofrer com a consequência do vírus, mas não
o espalharia, contendo o estrago no primeiro nível de infecção.

E você está argumentando que "eles estão cientes do problema
e dizem que nunca vão fazer, mas e se der a louca e eles fizerem?"
Ora, se fizerem alguém vai disponibilizar uma versão desprovida
desta característica ou desabilitada por default, que será certamente
adotada por ser mais segura.

A característica fundamental dos sistemas e programas livres é
que não somos obrigados a aceitar o que nos fornecem, podemos modificar
da maneira que for conveniente para nós mesmos ou nossos usuários.

Claro, podemos tornar um software tão 
absurdamente inseguro quanto quisermos, o fato é que não queremos.
E temos toda a motivação contrária. Ninguém seria idiota o
suficiente de mandar um programa que executa por default scripts enviados
por e-mail. Ooops... isso acontece por aí com software comercial. ;)

> A realidade atual prova que esta teoría falha. O Windows NT e Windows
> 2000 têm diferentes níveis de acceso ao sistema de arquivos e são
> igualmente vulnerável aos vírus porque falham em ser um sistema
> operacional pre-emptivo. (Note, que mesmo Linux não é 100%
> pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço
> o virus que consiguiu aproveitar este fato).

Você sabe o que significa preemptivo? E sim, o Linux é preemptivo. 
Ninguém falou nada sobre multitarefa aqui, falamos sobre multiusuário.
Preemptivo significa que o kernel tem o controle do tempo que será usado
por cada processo, e tem o poder de tomar de volta este tempo e dá-lo
para outro processo segundo seu esquema de prioridades. Um sistema não
preemptivo é aquele (como o Windows 3.X) que não é capaz de 
administrar a fatia de tempo de execução delegada a cada processo,
no caso clássico do windows 3.1, o próprio processo era responsável
por sinalizar ao sistema operacional que seu tempo de execução acabou,
ou isso era sinalizado pelo usuário dando o foco a uma janela ou outra.
Isso é não-preemptivo. E é por isso que quando um programa do
win31 "travava" tudo o mais "travava" também, porque ficava dormente
esperando o retorno do processamento.

Multitarefa significa que vários processos podem estar ativos ao mesmo
tempo. Multiusuário significa que vários usuários possam compartilhar
a máquina, e ter segurança e distinção de propriedade dos recursos
da mesma. O Windows 9X não é multiusuário, deixando o controle
de perfis para as aplicações. Embora seja multitarefa, podendo executar
diversas aplicações ao mesmo tempo (embora conteste-se a eficiência
com que faz isso).

> 
> > O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as
> > distribuições preocupadas com segurança como a Debian GNU/Linux
> > chegam a impedir que o privilégio de acesso máximo inicialize o
> > ambiente gráfico, e forçam o usuário durante a instalação
> > a criarem uma conta de privilégio baixo para uso diário, instruindo
> > o usuário quanto a sua importância , e forçando o uso de senhas
> > já durante a instalação.
> 
> Irrelevante no tema de vírus.

Vide minha explicação anterior.

> > O amigo analista que foi citado dizendo que o linux será mais
> > problemático segue uma corrente que prega que o fato das pessoas terem
> > acesso ao código fonte expõe problemas do sistema operacional e
> > que até que eles sejam consertados o sistema está vulnerável.
> 
> Quem não conheçe a argumentação da Microsoft durante os últimos +10
> anos? E quem tem o tempo que perder argumentar contra istas besteiras?

Aí concordamos, e se eles não têm interesse em fornecer bugfixes,
porque usar tal sistema operacional em sistemas onde você não pode
falhar? Felizmente não tenho esta preocupação pois as aplicações
de missão crítica na empresa onde trabalho estão em sua esmagadora
maioria sob o controle de máquinas com Unix (GNU/Linux e AIX).

> > do sistema ou de outros usuários do mesmo computador. Coisa que os
> > sistemas proprietári

RES: Virus em Linux

2000-11-28 Por tôpico DATAPUC-André Leão Macedo

> -Mensagem original-
> De: Christoph Simon [mailto:[EMAIL PROTECTED]
> Enviada em: terça-feira, 28 de novembro de 2000 09:35
> Para: Eduardo Marcel Macan
> Cc: [EMAIL PROTECTED]; [EMAIL PROTECTED];
> [EMAIL PROTECTED]; [EMAIL PROTECTED];
> debian-user-portuguese@lists.debian.org
> Assunto: Re: Virus em Linux
>
> Bem, se o evolution implementar uma interface como o VB do Outlook
> Express, permitindo o envio automático de alguma mensagem para toda
> uma lista de usuários, sem intervenção do proprietário que não está
> como root (eles dicem que não vão fazer isto, assim é puramente
> hipotético), então um worm ao estilo de Melissa ou I Love You, vão ser
> propagado igualmente, tendo os efeitos já conhecidos. Para que serve
> um sistema de arquivos com diferentes permissões de acesso então? Não
> há ninguém que haja lido a definição de um virus nesta lista?


O problema é que todos conhecem os problemas das linguagens de macro
para programas como o Word ou o Outlook, mas a Microsoft não assume o erro e
reformula a linguagem. Além disso, o problema de vírus como Melissa e I Love
You tinham como alvo empresas grandes, em que a lista de contatos do Outlook
é distribuída em todos os clientes. Supondo que o vírus entre através de uma
mensagem externa para um usuário interno que execute a macro, todos os
usuários da empresa vão receber a mensagem. Se metade deles abrir a
mensagem, o número de mensagens que o servidor do Exchange deve lidar é pelo
menos N^2/2, sendo o N o número de usuários. Vale lembrar que essas serão
mensagens distribuídas pelo Exchenge Server para os usuários da rede
interna. Assim, na minha opinião, esse é um bug do Exchange Server,
explorado por um vírus do Outlook. Um vírus desse tipo não atacaria
facilmente um servidor SMTP, em que existam somente usuários usando
mensagens em texto e html (que são o padrão, e, consequentemente, utilizados
pelo GNU/Linux).

A questão da permissão de acesso foi levantada por causa do tipo de
ataque do tal "vírus para Linux". Segundo a reportagem ele altera
configurações do sistema que somente o root pode fazer. Caso um usuário
comum execute-o, o sistema continuará intacto, e, no máximo os seus arquivos
pessoais serão alterados.

> A realidade atual prova que esta teoría falha. O Windows NT e Windows
> 2000 têm diferentes níveis de acceso ao sistema de arquivos e são
> igualmente vulnerável aos vírus porque falham em ser um sistema
> operacional pre-emptivo. (Note, que mesmo Linux não é 100%
> pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço
> o virus que consiguiu aproveitar este fato).

A segurança no NT/2000 é muito maior que no 95/98. Apesar de
apresentar grandes falhas ainda, um sistema NT só é infectado por um vírus
por irresponsabilidade do administrador do sistema (assim como em qualquer
UNIX). Claro que a maioria dos softwares para NT são fechados, então
qualquer programa é um potencial risco, mas isso é outra questão...

> > O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as
> > distribuições preocupadas com segurança como a Debian GNU/Linux
> > chegam a impedir que o privilégio de acesso máximo inicialize o
> > ambiente gráfico, e forçam o usuário durante a instalação
> > a criarem uma conta de privilégio baixo para uso diário, instruindo
> > o usuário quanto a sua importância , e forçando o uso de senhas
> > já durante a instalação.
> 
> Irrelevante no tema de vírus.

Irrelevante? Esse vírus nunca afetaria um Debian GNU/Linux instalado
com as opções padrão por uma simples tarefa de instalação: depois de
definida a senha do root, um usuário comum é criado e uma entrada no
/etc/aliases é criada direcionando todas as mensagens de email do root para
esse usuário. No Debian, não existe nem o /var/spool/mail/root .


> Não lembro ter visto nenhum update para linux com respeito a vírus.

Simplesmente porque não existem vírus para Linux! Existem falhas de
segurança. Essas são atualizadas constantemente, ao contrário do que
acontece no Windows. Você conhece algum patch, Service Pack, ou algo
parecido para evitar o Melissa? Não: instale o Norton anti-virus em todos os
clients da sua rede e no servidor Exchange. De graça?

-
André Leão Macedo
DATAPUC - Sistemas
[EMAIL PROTECTED]



Re: Virus em Linux

2000-11-28 Por tôpico Christoph Simon
On Tue, 28 Nov 2000 09:48:33 -0200
Eduardo Marcel Macan <[EMAIL PROTECTED]> wrote:

> Muito bem colocado, Baptista. Eu acrescentaria que a praga dos vírus só
> existe em outros sistemas operacionais para usuários comuns porque neles
> só existe um nível de privilégio sobre o sistema , o TOTAL. Que
> no caso dos Unix é conhecido como "root".

Bem, se o evolution implementar uma interface como o VB do Outlook
Express, permitindo o envio automático de alguma mensagem para toda
uma lista de usuários, sem intervenção do proprietário que não está
como root (eles dicem que não vão fazer isto, assim é puramente
hipotético), então um worm ao estilo de Melissa ou I Love You, vão ser
propagado igualmente, tendo os efeitos já conhecidos. Para que serve
um sistema de arquivos com diferentes permissões de acesso então? Não
há ninguém que haja lido a definição de um virus nesta lista?

> E que seria muito fácil
> extender o sistema de arquivos destes sistemas (por exemplo a FAT) e
> seus kernels para criar 2 níveis de privilégio, o de usuário
> comum e o de "sistema operacional". O privilégio de "sistema" seria
> necessário para instalar e remover programas e para acessar e modificar
> conteúdo de DLLs. Estas medidas simples tornariam a incidênvia de
> vírus 70% menor, defaults bem configurados de sistema reduziriam outros
> 15-20%. é impressionante que nunca tenham feito nada contra isso, uma vez
> que não é tão difícil do ponto de vista de implementação,
> e serviria para reduzir enormemente a devastadora e por outro lado grandemente
> lucrativa (não querendo sugerir razões aqui ;) ) indústria de 
> vírus/antivírus.

A realidade atual prova que esta teoría falha. O Windows NT e Windows
2000 têm diferentes níveis de acceso ao sistema de arquivos e são
igualmente vulnerável aos vírus porque falham em ser um sistema
operacional pre-emptivo. (Note, que mesmo Linux não é 100%
pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço
o virus que consiguiu aproveitar este fato).

> O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as
> distribuições preocupadas com segurança como a Debian GNU/Linux
> chegam a impedir que o privilégio de acesso máximo inicialize o
> ambiente gráfico, e forçam o usuário durante a instalação
> a criarem uma conta de privilégio baixo para uso diário, instruindo
> o usuário quanto a sua importância , e forçando o uso de senhas
> já durante a instalação.

Irrelevante no tema de vírus.

> O amigo analista que foi citado dizendo que o linux será mais
> problemático segue uma corrente que prega que o fato das pessoas terem
> acesso ao código fonte expõe problemas do sistema operacional e
> que até que eles sejam consertados o sistema está vulnerável.

Quem não conheçe a argumentação da Microsoft durante os últimos +10
anos? E quem tem o tempo que perder argumentar contra istas besteiras?

> Os sistemas baseados em GNU/Linux possuem de graça e desde seu primeiro
> dia (na verdade os sistemas UNIX em geral possuem desde seu primeiro
> exemplar no final da década de 60) e vêm evoluindo constantemente
> os métodos de segurança d arquivos necessários a impedir o
> acesso de programas ou usuários mal-intencionados a arquivos privilegiados
> do sistema ou de outros usuários do mesmo computador. Coisa que os
> sistemas proprietários para uso pessoal nem sonham e nem se preocupam
> em implementar em sua versão "para o usuário doméstico".

Não lembro ter visto nenhum update para linux com respeito a vírus.


--
Christoph Simon
[EMAIL PROTECTED]
---
^X^C
q
quit
:q
^C
end
x
exit
ZZ
^D
?
help
shit
.



Re: Virus em Linux

2000-11-28 Por tôpico Eduardo Marcel Macan
Muito bem colocado, Baptista. Eu acrescentaria que a praga dos vírus só
existe em outros sistemas operacionais para usuários comuns porque neles
só existe um nível de privilégio sobre o sistema , o TOTAL. Que
no caso dos Unix é conhecido como "root". E que seria muito fácil
extender o sistema de arquivos destes sistemas (por exemplo a FAT) e
seus kernels para criar 2 níveis de privilégio, o de usuário
comum e o de "sistema operacional". O privilégio de "sistema" seria
necessário para instalar e remover programas e para acessar e modificar
conteúdo de DLLs. Estas medidas simples tornariam a incidênvia de
vírus 70% menor, defaults bem configurados de sistema reduziriam outros
15-20%. é impressionante que nunca tenham feito nada contra isso, uma vez
que não é tão difícil do ponto de vista de implementação,
e serviria para reduzir enormemente a devastadora e por outro lado grandemente
lucrativa (não querendo sugerir razões aqui ;) ) indústria de 
vírus/antivírus.

O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as
distribuições preocupadas com segurança como a Debian GNU/Linux
chegam a impedir que o privilégio de acesso máximo inicialize o
ambiente gráfico, e forçam o usuário durante a instalação
a criarem uma conta de privilégio baixo para uso diário, instruindo
o usuário quanto a sua importância , e forçando o uso de senhas
já durante a instalação.

O amigo analista que foi citado dizendo que o linux será mais
problemático segue uma corrente que prega que o fato das pessoas terem
acesso ao código fonte expõe problemas do sistema operacional e
que até que eles sejam consertados o sistema está vulnerável.

Infelizmente para os seguidores desta corrente a prática não
condiz com a teoria, pois atualizações de segurança das
empresas de software proprietário são disponibilizadas sempre
dias ou semanas após as correções dos sistemas livres serem
disponibilizadas. E quem acompanha sabe que "service packs" para sistemas
em português chegam a demorar meses. Em contrapartida sistemas baseados
em GNU/Linux geralmente vêm fixes disponibilizados no mesmo dia da 
divulgação da existência do bug.

Os sistemas baseados em GNU/Linux possuem de graça e desde seu primeiro
dia (na verdade os sistemas UNIX em geral possuem desde seu primeiro
exemplar no final da década de 60) e vêm evoluindo constantemente
os métodos de segurança d arquivos necessários a impedir o
acesso de programas ou usuários mal-intencionados a arquivos privilegiados
do sistema ou de outros usuários do mesmo computador. Coisa que os
sistemas proprietários para uso pessoal nem sonham e nem se preocupam
em implementar em sua versão "para o usuário doméstico".

O GNU/Linux que você usa em casa é o mesmo usado pelas grandes
corporações em servidores. Ao contrário dos sistemas proprietários
que vêm em uma versão "servidor" que implementa características
de segurança e uma versão "usuário" sem absolutamente nada e nem
por isso "barata".

Gostaria de terminar esta carta com uma citação de alguém 
aparentemente muito respeitado falando sobre o assunto "bug fixes".

"Programas da Microsoft são geralmente livres de bug. Se voc\xea visitar
 a Microsoft Hotline você terá que literalmente esperar semanas ,
 senão meses até alguém ligar com um bug em nossos programas. 99.99%
 das ligações acabam sendo por erros do usuário. Eu não conheço
 uma razão mais irrelevante para uma atualização do que correção
 de bugs. A razão para atualizações é apresentar novas
 caracteríedsticas".

-- Bill Gates, sobre a estabilidade de código, na Focus Magazine

Para sistemas livres, como o caso do kernel linux, temos em geral
um grande lançamento cheio de novas características por ano em média,
e durante o ano um sem-número de bug fixes e pequenas adições de
características praticamente semanal, desta forma, um usuário realmente
preocupado com segurança e estabilidade pode estar sempre atualizado,
caso necessite ou queira. Os sitemas proprietários até hoje não
apresentam esta mesma abundância e se começam a apresentar, é
consequência direta da maior aceitação dos profissionais aos
métodos usados pelos sistemas livres.

Atenciosamente,

--
Eduardo M. Maçan
[EMAIL PROTECTED]

On Tue, Nov 28, 2000 at 09:07:52AM +0100, Paulo Henrique Baptista de Oliveira 
wrote:
>   Caros,
>   acabei de ler hoje de manha essa noticia sobre um virus no Linux:
> 
>   http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082
> 
>   É extremamente lamentável o que o senhor Daniel Santos ([EMAIL 
> PROTECTED]), 
> permitiu citarem sobre o Linux:
>   De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab 
> Brasil, as
> primeiras informações sobre a praga surgiram no dia 21. "Os
> vírus de Linux não são comuns, mas nossa previsão é de que o número de 
> ameaças 
> para este sistema operacional cresça muito. E o perigo é maior, devido ao 
> fato 
> de o kernel possuir código aberto", afirma. 
> 
>   É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO dele 
> ser
> 

Re: Virus em Linux

2000-11-28 Por tôpico Gleydson Mazioli da Silva
Concordo PH,

Realmente é indiscutível a pouca informação da imprensa sobre o assunto,
ou 
até mesmo o abordando com fundamentos de sistemas operacionais como
Windows...

Paulo Henrique Baptista de Oliveira wrote:
> 
> Caros,
> acabei de ler hoje de manha essa noticia sobre um virus no Linux:
> 
> http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082
> 
> É extremamente lamentável o que o senhor Daniel Santos ([EMAIL 
> PROTECTED]),
> permitiu citarem sobre o Linux:
> De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab 
> Brasil, as
> primeiras informações sobre a praga surgiram no dia 21. "Os
> vírus de Linux não são comuns, mas nossa previsão é de que o número de ameaças
> para este sistema operacional cresça muito. E o perigo é maior, devido ao fato
> de o kernel possuir código aberto", afirma.
> 
> É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO 
> dele ser
> ABERTO. Sua natureza livre, permite que o código seja auditado e erros, bugs,
> cavalos de tróia sejam retirados, ao contrário dos sistemas fechados que 
> pregam
> a segurança pela obscuridade.
> 
> Quanto a possibilidade de vírus no Linux, elas aumentam se você usar o
> Linux como root.
> 
> As vezes a imprensa está desatenta. Nosso trabalho, é alertá-la.
> 
> Cordialmente,   Paulo Henrique
> 
> --
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

-- 
---
Gleydson Mazioli da Silva
[EMAIL PROTECTED]
[EMAIL PROTECTED]

* Gastamos muito mais tempo falando de nossos inimigos do que elogiando
nossos amigos



RES: Virus em Linux

2000-11-28 Por tôpico DATAPUC-André Leão Macedo
Olá Paulo,

Lamentável a reportagem. Isso demonstra mais uma vez que os
jornalistas da área de informática no Brasil tem um conhecimento restrito ao
ambiente Windows. Além do erro primário de repetir a afirmação do analista
Breno Pilar de que o sistema é mais vulnerável porque é aberto, não tem a
mínima idéia do que é uma conta root ou uma de usuário comum, e que, caso o
sistema seja corretamente usado, os danos que esse vírus podem causar são
ínfimos se comparados ao que uma macro do outlook pode fazer com um servidor
Exchange, ou uma rede Microsoft. O mais interessante é que na mesma página
que fala de um vírus para Linux com casos isolados de infecção na Europa,
existem links para sete reportagens sobre vírus, em que o Linux não é
vulnerável.

> -Mensagem original-
> De: Paulo Henrique Baptista de Oliveira
> [mailto:[EMAIL PROTECTED]
> Enviada em: terça-feira, 28 de novembro de 2000 05:08
> Para: [EMAIL PROTECTED]
> Cc: [EMAIL PROTECTED]; [EMAIL PROTECTED];
> debian-user-portuguese@lists.debian.org
> Assunto: Virus em Linux
> 
> 
>   Caros,
>   acabei de ler hoje de manha essa noticia sobre um virus 
> no Linux:
> 
>   http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082
> 



Virus em Linux

2000-11-28 Por tôpico Paulo Henrique Baptista de Oliveira
Caros,
acabei de ler hoje de manha essa noticia sobre um virus no Linux:

http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082

É extremamente lamentável o que o senhor Daniel Santos ([EMAIL 
PROTECTED]), 
permitiu citarem sobre o Linux:
De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab 
Brasil, as
primeiras informações sobre a praga surgiram no dia 21. "Os
vírus de Linux não são comuns, mas nossa previsão é de que o número de ameaças 
para este sistema operacional cresça muito. E o perigo é maior, devido ao fato 
de o kernel possuir código aberto", afirma. 

É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO dele 
ser
ABERTO. Sua natureza livre, permite que o código seja auditado e erros, bugs,
cavalos de tróia sejam retirados, ao contrário dos sistemas fechados que pregam 
a segurança pela obscuridade.

Quanto a possibilidade de vírus no Linux, elas aumentam se você usar o
Linux como root.

As vezes a imprensa está desatenta. Nosso trabalho, é alertá-la.

Cordialmente,   Paulo Henrique