Re: Virus em Linux
Hélio Alexandre Lopes Loureiro wrote: > > VÍRUS (este ataca até Linux) > > Você acabou de receber o vírus português. > Como não temos experiência em programação, este vírus funciona sob o > princípio da confiança. > Queira, por obséquio, apagar imediatamente todos os documentos e programas > do disco rígido, e encaminhe sem mais delongas este vírus a todos as pessoas > da sua pasta de endereços. > > Obrigado pela sua colaboração. AHAHAHAHAHAHAHAH!! -- Frederico Serrano Muñoz GNU: http://www.gnu.org [EMAIL PROTECTED] Debian: http://www.debian.org SDF - Public Access Unix Systems - http://sdf.lonestar.org
Re: Virus em Linux
VÍRUS (este ataca até Linux) Você acabou de receber o vírus português. Como não temos experiência em programação, este vírus funciona sob o princípio da confiança. Queira, por obséquio, apagar imediatamente todos os documentos e programas do disco rígido, e encaminhe sem mais delongas este vírus a todos as pessoas da sua pasta de endereços. Obrigado pela sua colaboração.
Re: Virus em Linux
> Abração, e a propósito, sugiro que você leia o livro de > Andrew Tanembaum "Modern Operating Systems Design", disponível em > português sob o título de "Design de sistemas operacionais modernos", > não me lembro por que editora. Isso pode ajudá-lo a ver porque o > design é importantíssimo, e porque um sistema de arquivos contribui > para a segurança da informação, e também a melhor instruí-lo > sobre alguns conceitos básicos de sistemas operacionais como > preemptivo X não-preemptivo, multitarefa, multiusuário, multithreading, > etc etc etc... "Sistemas Operacionais - Projeto e Implementação"; Andrew S. Tanenbaum e Albert S. Woodhull; editora Bookman; 2 edição. Olhe no capítulo 2: Processos. Não é o livro recomendado pelo Maçan, mas para quem conhece tão profundamente vírus e sistemas operacionais, é um bom começo. Hélio Alexandre Lopes Loureiro Unix System Engineer FreeBSD, OpenBSD and Debian GNU/Linux [EMAIL PROTECTED] http://www.engnux.ufsc.br/helio/
Re: Virus em Linux
> Mas concordo em um ponto. Cada día é mais difícil fazer um vírus. Os > sistemas são muito mais complexos (i.e., os desenhadores de OS não > deixam o campo tão fácil como antes, mesmo aqueles da Microsoft) que > nos días do DOS, e cada vez há menos pessoas com capacidade de > pentetrar tão profundamente. Uma teoría pessoal minha é que com a > Internet e os programas de Multimídia, mesmo os script kiddies estão > bem entretenidos, e não pensam tanto em estudar. Sim. Eu acho que as > novas gerações são menos preparadas que as velhas, mas precisaríam de > bem mais. Assim hoje encontramos bastante poucos vírus, só alguns > scripts idiotas para fazer um worm que aproveitam a estupidez de > algumas casas comerciais e millões de usuários confiados. Olá! Vim me meter no assunto! ;-) Eu discoro desse ponto. Ao menos para sistemas como windows 95/98, está cada vez mais fácil fazer um vírus. A Microsoft precisa lidar com tarefas complicadas como construir uma linguagem como VBS e se preocupa tanto com isso e com a necessidade de facilitar a vida do usuário que "não tem tempo" de se preocupar com a segurança... Qualquer um faz um vírus de macro para word hoje!!! É a coisa mais fácil do mundo apagar todos os arquivos da casa de uma pessoa que usa windows 95/98!!! Basta que a pessoa execute algo que receba da internet. Eu concordo que existam possibilidades de fazer um vírus para Linux. Mas é muito fácil, uma vez descoberto que existe um vírus desse e que este existe por um bug do sistema mesmo (e.g. um vírus que aproveite uma falha do kernel e arranje um jeito de rodar em kernel mode ao invés de user mode) corrigir a falha no kernel e lançar a nova versão ou patches. Contúdo, por que não ouvimos falar disso no linux? Vamos comparar a facilidade de fazer um vírus para Linux e outro para windows 95. Para windows 95, basta qualquer usuário executar um programa e este programa substituir algum arquivo de sistema do windows como uma dll ou um vxd. Pronto! O vírus estará rodando em kernel mode! E para Linux? Se o usuário executa um programa que tenta substituir um módulo do kernel, ele vai ter permissão negada. Tudo bem, pode ser que haja um bug... Mas: 1 - É difícil existirem bugs desse tipo para linux, pois o kernel é bem debugado antes da versão oficial ser lançada e mesmo depois de ser lançada é fácil instalar bugfixes. 2 - A pessoa que fez o vírus teve que achar um bug. No windows (ao menos win9x)ela não precisa fazer isso. Esse cara que escreveu uma matéria dizendo que o número de vírus para linux deve aumentar deve ser mais um desses que ganham grana com windows e não quer gastar dinheiro aprendendo a usar um novo sistema operacional, mesmo que a mudança seja óbvia e necessária, é questão de tempo. Se o Linux vai acabar com o Windows é até discutível (embora eu ache meio óbvio), mas uma coisa é certa: Ele não vai mais sair do mercado. Do mesmo jeito que a pessoa na matéria disse a besteira de que um dia teremos tantos vírus para linux como temos hoje para windows, eu digo que esse cara está errado e que está tentando enganar os leigos, que acreditam na primeira coisa que eles vêem. O que você(s) diz(em)? Concorda(m) comigo? -- Marcelo Elias Del ValleUIN: 30595143 [EMAIL PROTECTED] http://mlinuxer.cjb.net MLinuxer http://Evolution.sourceforge.net
Re: Virus em Linux
> > A realidade atual prova que esta teoría falha. O Windows NT e Windows > 2000 têm diferentes níveis de acceso ao sistema de arquivos e são > igualmente vulnerável aos vírus porque falham em ser um sistema > operacional pre-emptivo. (Note, que mesmo Linux não é 100% > pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço > o virus que consiguiu aproveitar este fato). > Eu lamento muito não lembrar de onde vem essa informação, talvez o pessoal mais "hacker" da lista possa me ajudar a lembrar as fontes... Pelo que sei, existe uma classificação de segurança para sistemas operacionais que vai de 1 até 5. O Linuxe se encaixa no número 3 nessa classificação. Os windows (todos eles) não chegam a se encaixar. Se eu não me engano, era uma classificação da RSA... -- Marcelo Elias Del ValleUIN: 30595143 [EMAIL PROTECTED] http://mlinuxer.cjb.net MLinuxer http://Evolution.sourceforge.net
Re: Virus em Linux
Ae povo!! Resolvi meter o bedelho nessa "discussao empolgante"... alias... isso tah parecendo eu e o Gleydson tentando provar prum cara que nem tudo no computador usa CPU hieaheiahi bem: Falando do programa de email, suponhamos que ele "auto-execute" um script shell ou qualquer coisa do tipo... otimo! eu estou logado como 'kov' entaum o maximo que esse shell script ira deletar do meu sistema com: rm -rf / serah o meu $HOME e qualquer outro diretorio que EU seja dono nem os outros usuarios nem o sistema em si ira ser afetado... alguma duvida nisso? Biblioteca mudada? Programa mudado? Pensemos em uma biblioteca: ela nada mais eh que uma extensao comum para programas... tente usar a funcao unlink() (da biblioteca libc se naum me engano eh?) em /etc/hostname como usuario comum... vc conseguiu alguma coisa? Se um rm -rf como usuario naum pode apagar/mexer/ler nada que aquele usuario naum tenha permissao, uma biblioteca (que eh nada mais nada menos que um programa que eh compartilhado por varios programas) naum terah tb. A nao ser que o cara, venha a logar como root e copiar: [EMAIL PROTECTED] # cp /home/usuario/libc-2.2.so /lib aih eh idiotice do operador. Desafio qualquer um a fazer um virus que rode em "kernel level" hehehe como o Macan jah disse, ele precisaria ser um *modulo de kernel* e precisaria ser *atachado ao kernel* coisa que, apenas o root pode fazer... Sobre o Debian, ele tambem avisa aos admins do sistema para *nao carregarem* modulos compilados por usuarios... eu li isso em um readme acho... ou na instalacao do modconf.. sei lah =) isso certamente eh por algum motivo =P -- Gustavo Noronha Silva - kov /*** *http://www.doctorkov.cjb.net * *GPG Key: http://www.geocities.com/dockov/html/pgp.html* *irc.debian.org -> #debian-br UIN: 20766822* ***/ pgpYOnK24urJh.pgp Description: PGP signature
Re: [linuxclub] - Virus em Linux
Concordo. Sao raros os virus para Linux. Eles so nao se propagam rapidamente porque, na maioria das vezes, eles sao rodados como usuarios comuns, o que so afetaria o usuario que rodou o virus e podera ser facilmente eliminado pelo root. Agora, se rodar como root, ai o sistema inteiro eh afetado. Ao contrario do RWindows (fora os NTrecos e o 2000 aonde o virus entra por falha do administrador), onde o sistema eh facilmente afetado. []'s Adilson On 28 Nov 2000, at 9:07, Paulo Henrique Baptista de Oliveira wrote: > Caros, > acabei de ler hoje de manha essa noticia sobre um virus no Linux: > > http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082 > > É extremamente lamentável o que o senhor Daniel Santos ([EMAIL > PROTECTED]), > permitiu citarem sobre o Linux: > De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab > Brasil, as > primeiras informações sobre a praga surgiram no dia 21. "Os > vírus de Linux não são comuns, mas nossa previsão é de que o número de ameaças > para este sistema operacional cresça muito. E o perigo é maior, devido ao fato > de o kernel possuir código aberto", afirma. > > É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO dele > ser > ABERTO. Sua natureza livre, permite que o código seja auditado e erros, bugs, > cavalos de tróia sejam retirados, ao contrário dos sistemas fechados que > pregam > a segurança pela obscuridade. > > Quanto a possibilidade de vírus no Linux, elas aumentam se você usar o > Linux como root. > > As vezes a imprensa está desatenta. Nosso trabalho, é alertá-la. > > Cordialmente, Paulo Henrique > -- |-| |Adilson dos Santos Dantas - Rio de Janeiro - Brasil | |e-mail: [EMAIL PROTECTED] [EMAIL PROTECTED]| |[EMAIL PROTECTED][EMAIL PROTECTED] | |URL: http://www.lci.ufrj.br/~adilsond ICQ UIN# : 4542346| | http://www.geocities.com/SiliconValley/7479 | |-| Your conscience never stops you from doing anything. It just stops you from enjoying it.
Re: Virus em Linux
Meu, sinceramente, me desculpe, mas você precisa aprender a aceitar quando você está errado :) On Tue, Nov 28, 2000 at 12:42:42PM -0200, Christoph Simon wrote: > Não discuto que as permissões afeitam a segurança de um sistema. Nem > discuto que um virus afeita a segurança de um sistma. Mas a segurança > de um sistem afeita muito mais que um virus. Por outra parte sabemos > que um atacante, seja ou não um virus, pode tentar conseguir > permissões de superusuário, e às vezes consegue. Será um obstáculo e > não um impedimento. Em qualquer caso, estavamos falando de virus em > Linux. Que existe em Windows (incluindo ao NT/2k) é bastante bem > conhecido. Falou, falou e não disse absolutamente nada. > > 99% dos "vírus" que eu já vi vão e trocam uma DLL fundamental > > do Windows por algo próprio, como o Matrix e diversos outros que trocam > > o wsock32.dll, se existisse uma flag consistente de sistema que impedisse > > isso, você poderia sofrer com a consequência do vírus, mas não > > o espalharia, contendo o estrago no primeiro nível de infecção. > > Pois parece que não há visto muitos virus! É aqueles que atacam o MBR? > E aqueles que simplesmente são ligados num executável. Podem, mas não > precisam dos DLL. Em realidade não fazem isto muitas vezes. Do que > está falando já é o efeito nocivo do virus, menos o virus > mesmo. Lembra que existem dois partes de um vírus? Em um sistema GNU/Linux não existe esta possibilidade porque como um usuário comum você não tem poder para escrever fisicamente no disco. Graças ao já discutido sistema de permissões e níveis de privilégio, ausentes no Windows 95/98, e presentes no Windows NT. > > E você está argumentando que "eles estão cientes do problema > > e dizem que nunca vão fazer, mas e se der a louca e eles fizerem?" > > Ora, se fizerem alguém vai disponibilizar uma versão desprovida > > desta característica ou desabilitada por default, que será certamente > > adotada por ser mais segura. > > Desculpa, mas perdi o contexto aqui. (??) Você havia dito que se o pessoal que está fazendo um programa leitor de e-mail para GNU/Linux colocasse avaliação de scripts anexado em e-mails o GNU/Linux estaria disponíve, mostrou ciência de que sabia que eles disseram que "nunca iriam fazer isso", e questionou que se fizessem o GNU/Linux estaria tão vulnerável a ILOVEYOUs quanto o windows. Eu disse (resumindo) "E daí?" mesmo que eles resolvessem fazer este absurdo teríamos a liberdade de retirar esta característica do programa por questões de segurança, e como integrador que sou da Distribuição Debian GNU/Linux eu conheço as normas e sei que assim seria feito. Nós temos a liberdade de fazê-lo, pois o código fonte é livre. De qualquer forma como você mesmo disse que eles disseram "nós nunca vamos fazer isso", logo não faz sentido você usar este tipo de suposição hipotética e irrelevante como argumentação. > > > A característica fundamental dos sistemas e programas livres é > > que não somos obrigados a aceitar o que nos fornecem, podemos modificar > > da maneira que for conveniente para nós mesmos ou nossos usuários. > > Bem; pode-me dizer que porcentagem dos usuários Linux em Brasil tem > lido o código fonte do kernel e quantos teriam o conhecimento para > alterá-o? Se depende de outras pessoas fazendo isto, também > é possível E daí? Você pode me dizer quantas pessoas no Brasil tem a possibilidade caso queiram de consertar um BUG do Windows? Eu sei, nenhuma, ou então "uma fração muitíssimo menor das que podem fazê-lo com GNU/Linux ou qualquer sistema livre". Eu digo muitíssimo menor, porque de fato conheço um amigo da faculdade que trabalha na Microsoft em Seattle, e ele tem acesso ao código de alguns produtos da Microsoft, e ele pode consertar bugs porque é do time de desenvolvimento. Bem ele é a única pessoa que eu conheço, e não é no Brasil ;) Você conhece algum? O fato não é ter capacidade ou não, eu tenho capacidade de olhar o código do kernel e aprender. Não tenho hoje o tempo disponível mas caso eu queira/precise posso fazê-lo, de fato já consertei um bug que afetava minha placa de som uma vez. Qualquer um pode, como eu se aventurar não é a questão se alguém se interessa, a questão é que todos podem e muitos fazem. Com o windows é ilegal a não ser que você seja funcionário MS. Mas de novo estamos fugindo do assunto aqui. > que lo faza uma empresa sem open source. Eu sou usuário de Linux e > usuário de free software e open source faz muitos anos. Mas o fato de > open source não facilita ou impede a criação de um vírus. São temas > totalmente independentes. Em princípio sim... pode-se criar um vírus. Mas ele não vai conseguir infectar nada que não seja
Re: Virus em Linux
On Tue, 28 Nov 2000 11:18:30 -0200 Eduardo Marcel Macan <[EMAIL PROTECTED]> wrote: > Um sistema de arquivos serve para impedir que um usuário comum > possa remover e substituir uma DLL do sistema, você parece não ter > lido nada sobre segurança de sistemas? Não discuto que as permissões afeitam a segurança de um sistema. Nem discuto que um virus afeita a segurança de um sistma. Mas a segurança de um sistem afeita muito mais que um virus. Por outra parte sabemos que um atacante, seja ou não um virus, pode tentar conseguir permissões de superusuário, e às vezes consegue. Será um obstáculo e não um impedimento. Em qualquer caso, estavamos falando de virus em Linux. Que existe em Windows (incluindo ao NT/2k) é bastante bem conhecido. > > 99% dos "vírus" que eu já vi vão e trocam uma DLL fundamental > do Windows por algo próprio, como o Matrix e diversos outros que trocam > o wsock32.dll, se existisse uma flag consistente de sistema que impedisse > isso, você poderia sofrer com a consequência do vírus, mas não > o espalharia, contendo o estrago no primeiro nível de infecção. Pois parece que não há visto muitos virus! É aqueles que atacam o MBR? E aqueles que simplesmente são ligados num executável. Podem, mas não precisam dos DLL. Em realidade não fazem isto muitas vezes. Do que está falando já é o efeito nocivo do virus, menos o virus mesmo. Lembra que existem dois partes de um vírus? > E você está argumentando que "eles estão cientes do problema > e dizem que nunca vão fazer, mas e se der a louca e eles fizerem?" > Ora, se fizerem alguém vai disponibilizar uma versão desprovida > desta característica ou desabilitada por default, que será certamente > adotada por ser mais segura. Desculpa, mas perdi o contexto aqui. (??) > A característica fundamental dos sistemas e programas livres é > que não somos obrigados a aceitar o que nos fornecem, podemos modificar > da maneira que for conveniente para nós mesmos ou nossos usuários. Bem; pode-me dizer que porcentagem dos usuários Linux em Brasil tem lido o código fonte do kernel e quantos teriam o conhecimento para alterá-o? Se depende de outras pessoas fazendo isto, também é possível que lo faza uma empresa sem open source. Eu sou usuário de Linux e usuário de free software e open source faz muitos anos. Mas o fato de open source não facilita ou impede a criação de um vírus. São temas totalmente independentes. > Claro, podemos tornar um software tão > absurdamente inseguro quanto quisermos, o fato é que não queremos. > E temos toda a motivação contrária. Ninguém seria idiota o > suficiente de mandar um programa que executa por default scripts enviados > por e-mail. Ooops... isso acontece por aí com software comercial. ;) Einstein disse que há duas coisas infinitas: o universo e a estupidez humana. No caso de universo, ele não tinha a certeza absoluta. No outro caso pode ser, porque não só existe software comercial que faz isto, senão millões de pessoas respetuosas, que usam isto! Vi uma reportagem da CNN sobre o I Love You, citando as grandes empresas e instituições danificadas. Foi um certificado de probreza mental universalizado, incluindo o ministério de defensa norte-americano. > Você sabe o que significa preemptivo? E sim, o Linux é preemptivo. > Ninguém falou nada sobre multitarefa aqui, falamos sobre multiusuário. > Preemptivo significa que o kernel tem o controle do tempo que será usado > por cada processo, e tem o poder de tomar de volta este tempo e dá-lo > para outro processo segundo seu esquema de prioridades. Um sistema não > preemptivo é aquele (como o Windows 3.X) que não é capaz de > administrar a fatia de tempo de execução delegada a cada processo, > no caso clássico do windows 3.1, o próprio processo era responsável > por sinalizar ao sistema operacional que seu tempo de execução acabou, > ou isso era sinalizado pelo usuário dando o foco a uma janela ou outra. > Isso é não-preemptivo. E é por isso que quando um programa do > win31 "travava" tudo o mais "travava" também, porque ficava dormente > esperando o retorno do processamento. Acho que sim conheço a palabre pre-emptivo. É um termo da economía. Não sou economista, mas se bem lembro é o fato que determinadas pessoas tem o direito de decidir se querem uma adquisição antes que outros. Nos sistemas operacionais no final afeita quem tem direito de usar ou acessar os recursos físicos de uma máquina. E não estamos falando de multiusuário. Que usuário é o kernel? Nenhum! O kernel não executa em nome do root! Ele tem privilégios que nem o `root' tem. É o modo `supervisor' que permite a um virus fazer o que quer fazer. Nem o root pode executar um programa que tome controle sobre o sistema, porque é o kernel tem este controle `pre-emptivamente', antes que qualquer outra entidade. Os velhos TSR no DOS,
RES: RES: Virus em Linux
> -Mensagem original- > De: Christoph Simon [mailto:[EMAIL PROTECTED] > Enviada em: terça-feira, 28 de novembro de 2000 10:34 > Para: DATAPUC-André Leão Macedo > Assunto: Re: RES: Virus em Linux > > Primeiramente, nem Melissa nem I Love You são virus. São worms. > Segundo, um ataque DoS é certamente grave, e logicamente pode ser > desatado por um worm. O fato é que foi que que aconteceu. Que seja > para grandes ou pequenas empresas também é irrelevante; o fato é que > também atingiu aos usuários particulares. Você me desculpe se eu não sei as definições corretas de vírus, worm, trojan horse ou backdoor, mas isso não faz diferença, pois são todos programas, scripts, macro, batch que afetam a segurança, performance, ou causam algum dano ao sistema. O Melissa tinha como função derrubar um servidor Exchange departamental. Os usuários que foram atingidos por ele não tiveram nenhum consequência grave, a não ser serem taxados de chatos por aqueles que não aguentam mais correntes e coisas do tipo. Que eu saiba ele não afeta a performance do cliente Outlook ou da máquina em que está instalado. > De novo, as permissões de acesso ao sistema de arquivos não são > diretamente relevantes para um _vírus_; lembra que o vírus não é a > única coisa ruim que pode acontecer, existindo muitas mais questões de > segurança onde sim é de vital importância. Simplesmente não é > relevante falando de VIRUS. Permissão é essencial em questão de vírus pois um vírus (ou qualquer outro termo que se aplique a um programa que altere danosamente dados esseciais do sistema) só vai ter efeito num UNIX ou em outros sistemas em que a segurança é levada a sério, se o usuário tiver permissão para alterar esses dados. Não sei se você leu a reportagem, mas o vírus em questão iria fazer coisas como alterar o nome da máquina. Tente logar como usuário comum e fazer isso. Simplesmente a permissão do arquivo /etc/hostname não vai deixar. > Como respondei em e-mail privado ao autor da primeira mensagem, se os > que têm o conhecimento técnico não usam a terminologia técnica com > precisão, perdem o direito de reclamar se os reporteiros acunham > expressões erradas como a confusão entre hacker e cracker. Não sei qual é a necessidade de enviar a mensagem em privado. Se vocês conhece os termos técnicos e acredita que os outros não, exponha as suas idéias em público para que todos aprendam. Não me considero um engenheiro de sistema ou um kernel hacker para falar de situações que não entendo (o que não fiz). > Discordo. Um programa no espaço de usuário (não importa que seja root > ou não) num Linux não facilmente pode derrumbar toda a > máquina. Existem muitos programas que mostram a facilidade com que um > NT é derrumbado simplesmente por um bug monstruoso num software > monstruoso. Logicamente, um autor de um virus pode se concentrar no > ponto em que derrumba a máquina. Mas um programa que derrumba a > máquina ainda não necessariamente é um virus. Um sistema operacional > multi-tarefa 100% pre-emptivo não permite um virus por definição. E > qualquer sabor de Windows é muito menos pre-emptivo que qualquer sabor > de Unix ou `unix-like'. > > Permissões de acesso ao HD poderíam ser um obstáculo mas nunca um > impedimento. Em qualquer caso, muito antes, não existe virus em um > sistema operacional pre-emptivo POR DEFINIÇÃO! Acho que o problema todo dessa discussão é a questão do que é "vírus por definição". Eu prefiro não me preocupar com esse tipo de questão, porque o objetivo de um vírus, worm, etc é o mesmo: danificar o sistema. Quanto ao preemptivo eu não vou entrar no mérito da questão porque eu não tenho autoridade :) para falar. > > Simplesmente porque não existem vírus para Linux! > Existem falhas de > > segurança. > > Por fim falamos da mesma coisa! > Para quem se preocupa tanto com terminologia... - André Leão Macedo DATAPUC - Sistemas [EMAIL PROTECTED]
Re: Virus em Linux
On Tue, Nov 28, 2000 at 10:35:06AM -0200, Christoph Simon wrote: > Bem, se o evolution implementar uma interface como o VB do Outlook > Express, permitindo o envio automático de alguma mensagem para toda > uma lista de usuários, sem intervenção do proprietário que não está > como root (eles dicem que não vão fazer isto, assim é puramente > hipotético), então um worm ao estilo de Melissa ou I Love You, vão ser > propagado igualmente, tendo os efeitos já conhecidos. Para que serve > um sistema de arquivos com diferentes permissões de acesso então? Não > há ninguém que haja lido a definição de um virus nesta lista? Um sistema de arquivos serve para impedir que um usuário comum possa remover e substituir uma DLL do sistema, você parece não ter lido nada sobre segurança de sistemas? 99% dos "vírus" que eu já vi vão e trocam uma DLL fundamental do Windows por algo próprio, como o Matrix e diversos outros que trocam o wsock32.dll, se existisse uma flag consistente de sistema que impedisse isso, você poderia sofrer com a consequência do vírus, mas não o espalharia, contendo o estrago no primeiro nível de infecção. E você está argumentando que "eles estão cientes do problema e dizem que nunca vão fazer, mas e se der a louca e eles fizerem?" Ora, se fizerem alguém vai disponibilizar uma versão desprovida desta característica ou desabilitada por default, que será certamente adotada por ser mais segura. A característica fundamental dos sistemas e programas livres é que não somos obrigados a aceitar o que nos fornecem, podemos modificar da maneira que for conveniente para nós mesmos ou nossos usuários. Claro, podemos tornar um software tão absurdamente inseguro quanto quisermos, o fato é que não queremos. E temos toda a motivação contrária. Ninguém seria idiota o suficiente de mandar um programa que executa por default scripts enviados por e-mail. Ooops... isso acontece por aí com software comercial. ;) > A realidade atual prova que esta teoría falha. O Windows NT e Windows > 2000 têm diferentes níveis de acceso ao sistema de arquivos e são > igualmente vulnerável aos vírus porque falham em ser um sistema > operacional pre-emptivo. (Note, que mesmo Linux não é 100% > pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço > o virus que consiguiu aproveitar este fato). Você sabe o que significa preemptivo? E sim, o Linux é preemptivo. Ninguém falou nada sobre multitarefa aqui, falamos sobre multiusuário. Preemptivo significa que o kernel tem o controle do tempo que será usado por cada processo, e tem o poder de tomar de volta este tempo e dá-lo para outro processo segundo seu esquema de prioridades. Um sistema não preemptivo é aquele (como o Windows 3.X) que não é capaz de administrar a fatia de tempo de execução delegada a cada processo, no caso clássico do windows 3.1, o próprio processo era responsável por sinalizar ao sistema operacional que seu tempo de execução acabou, ou isso era sinalizado pelo usuário dando o foco a uma janela ou outra. Isso é não-preemptivo. E é por isso que quando um programa do win31 "travava" tudo o mais "travava" também, porque ficava dormente esperando o retorno do processamento. Multitarefa significa que vários processos podem estar ativos ao mesmo tempo. Multiusuário significa que vários usuários possam compartilhar a máquina, e ter segurança e distinção de propriedade dos recursos da mesma. O Windows 9X não é multiusuário, deixando o controle de perfis para as aplicações. Embora seja multitarefa, podendo executar diversas aplicações ao mesmo tempo (embora conteste-se a eficiência com que faz isso). > > > O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as > > distribuições preocupadas com segurança como a Debian GNU/Linux > > chegam a impedir que o privilégio de acesso máximo inicialize o > > ambiente gráfico, e forçam o usuário durante a instalação > > a criarem uma conta de privilégio baixo para uso diário, instruindo > > o usuário quanto a sua importância , e forçando o uso de senhas > > já durante a instalação. > > Irrelevante no tema de vírus. Vide minha explicação anterior. > > O amigo analista que foi citado dizendo que o linux será mais > > problemático segue uma corrente que prega que o fato das pessoas terem > > acesso ao código fonte expõe problemas do sistema operacional e > > que até que eles sejam consertados o sistema está vulnerável. > > Quem não conheçe a argumentação da Microsoft durante os últimos +10 > anos? E quem tem o tempo que perder argumentar contra istas besteiras? Aí concordamos, e se eles não têm interesse em fornecer bugfixes, porque usar tal sistema operacional em sistemas onde você não pode falhar? Felizmente não tenho esta preocupação pois as aplicações de missão crítica na empresa onde trabalho estão em sua esmagadora maioria sob o controle de máquinas com Unix (GNU/Linux e AIX). > > do sistema ou de outros usuários do mesmo computador. Coisa que os > > sistemas proprietári
RES: Virus em Linux
> -Mensagem original- > De: Christoph Simon [mailto:[EMAIL PROTECTED] > Enviada em: terça-feira, 28 de novembro de 2000 09:35 > Para: Eduardo Marcel Macan > Cc: [EMAIL PROTECTED]; [EMAIL PROTECTED]; > [EMAIL PROTECTED]; [EMAIL PROTECTED]; > debian-user-portuguese@lists.debian.org > Assunto: Re: Virus em Linux > > Bem, se o evolution implementar uma interface como o VB do Outlook > Express, permitindo o envio automático de alguma mensagem para toda > uma lista de usuários, sem intervenção do proprietário que não está > como root (eles dicem que não vão fazer isto, assim é puramente > hipotético), então um worm ao estilo de Melissa ou I Love You, vão ser > propagado igualmente, tendo os efeitos já conhecidos. Para que serve > um sistema de arquivos com diferentes permissões de acesso então? Não > há ninguém que haja lido a definição de um virus nesta lista? O problema é que todos conhecem os problemas das linguagens de macro para programas como o Word ou o Outlook, mas a Microsoft não assume o erro e reformula a linguagem. Além disso, o problema de vírus como Melissa e I Love You tinham como alvo empresas grandes, em que a lista de contatos do Outlook é distribuída em todos os clientes. Supondo que o vírus entre através de uma mensagem externa para um usuário interno que execute a macro, todos os usuários da empresa vão receber a mensagem. Se metade deles abrir a mensagem, o número de mensagens que o servidor do Exchange deve lidar é pelo menos N^2/2, sendo o N o número de usuários. Vale lembrar que essas serão mensagens distribuídas pelo Exchenge Server para os usuários da rede interna. Assim, na minha opinião, esse é um bug do Exchange Server, explorado por um vírus do Outlook. Um vírus desse tipo não atacaria facilmente um servidor SMTP, em que existam somente usuários usando mensagens em texto e html (que são o padrão, e, consequentemente, utilizados pelo GNU/Linux). A questão da permissão de acesso foi levantada por causa do tipo de ataque do tal "vírus para Linux". Segundo a reportagem ele altera configurações do sistema que somente o root pode fazer. Caso um usuário comum execute-o, o sistema continuará intacto, e, no máximo os seus arquivos pessoais serão alterados. > A realidade atual prova que esta teoría falha. O Windows NT e Windows > 2000 têm diferentes níveis de acceso ao sistema de arquivos e são > igualmente vulnerável aos vírus porque falham em ser um sistema > operacional pre-emptivo. (Note, que mesmo Linux não é 100% > pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço > o virus que consiguiu aproveitar este fato). A segurança no NT/2000 é muito maior que no 95/98. Apesar de apresentar grandes falhas ainda, um sistema NT só é infectado por um vírus por irresponsabilidade do administrador do sistema (assim como em qualquer UNIX). Claro que a maioria dos softwares para NT são fechados, então qualquer programa é um potencial risco, mas isso é outra questão... > > O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as > > distribuições preocupadas com segurança como a Debian GNU/Linux > > chegam a impedir que o privilégio de acesso máximo inicialize o > > ambiente gráfico, e forçam o usuário durante a instalação > > a criarem uma conta de privilégio baixo para uso diário, instruindo > > o usuário quanto a sua importância , e forçando o uso de senhas > > já durante a instalação. > > Irrelevante no tema de vírus. Irrelevante? Esse vírus nunca afetaria um Debian GNU/Linux instalado com as opções padrão por uma simples tarefa de instalação: depois de definida a senha do root, um usuário comum é criado e uma entrada no /etc/aliases é criada direcionando todas as mensagens de email do root para esse usuário. No Debian, não existe nem o /var/spool/mail/root . > Não lembro ter visto nenhum update para linux com respeito a vírus. Simplesmente porque não existem vírus para Linux! Existem falhas de segurança. Essas são atualizadas constantemente, ao contrário do que acontece no Windows. Você conhece algum patch, Service Pack, ou algo parecido para evitar o Melissa? Não: instale o Norton anti-virus em todos os clients da sua rede e no servidor Exchange. De graça? - André Leão Macedo DATAPUC - Sistemas [EMAIL PROTECTED]
Re: Virus em Linux
On Tue, 28 Nov 2000 09:48:33 -0200 Eduardo Marcel Macan <[EMAIL PROTECTED]> wrote: > Muito bem colocado, Baptista. Eu acrescentaria que a praga dos vírus só > existe em outros sistemas operacionais para usuários comuns porque neles > só existe um nível de privilégio sobre o sistema , o TOTAL. Que > no caso dos Unix é conhecido como "root". Bem, se o evolution implementar uma interface como o VB do Outlook Express, permitindo o envio automático de alguma mensagem para toda uma lista de usuários, sem intervenção do proprietário que não está como root (eles dicem que não vão fazer isto, assim é puramente hipotético), então um worm ao estilo de Melissa ou I Love You, vão ser propagado igualmente, tendo os efeitos já conhecidos. Para que serve um sistema de arquivos com diferentes permissões de acesso então? Não há ninguém que haja lido a definição de um virus nesta lista? > E que seria muito fácil > extender o sistema de arquivos destes sistemas (por exemplo a FAT) e > seus kernels para criar 2 níveis de privilégio, o de usuário > comum e o de "sistema operacional". O privilégio de "sistema" seria > necessário para instalar e remover programas e para acessar e modificar > conteúdo de DLLs. Estas medidas simples tornariam a incidênvia de > vírus 70% menor, defaults bem configurados de sistema reduziriam outros > 15-20%. é impressionante que nunca tenham feito nada contra isso, uma vez > que não é tão difícil do ponto de vista de implementação, > e serviria para reduzir enormemente a devastadora e por outro lado grandemente > lucrativa (não querendo sugerir razões aqui ;) ) indústria de > vírus/antivírus. A realidade atual prova que esta teoría falha. O Windows NT e Windows 2000 têm diferentes níveis de acceso ao sistema de arquivos e são igualmente vulnerável aos vírus porque falham em ser um sistema operacional pre-emptivo. (Note, que mesmo Linux não é 100% pre-emptivo, mas se aproxima cada vez mais a isto, e ainda não conheço o virus que consiguiu aproveitar este fato). > O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as > distribuições preocupadas com segurança como a Debian GNU/Linux > chegam a impedir que o privilégio de acesso máximo inicialize o > ambiente gráfico, e forçam o usuário durante a instalação > a criarem uma conta de privilégio baixo para uso diário, instruindo > o usuário quanto a sua importância , e forçando o uso de senhas > já durante a instalação. Irrelevante no tema de vírus. > O amigo analista que foi citado dizendo que o linux será mais > problemático segue uma corrente que prega que o fato das pessoas terem > acesso ao código fonte expõe problemas do sistema operacional e > que até que eles sejam consertados o sistema está vulnerável. Quem não conheçe a argumentação da Microsoft durante os últimos +10 anos? E quem tem o tempo que perder argumentar contra istas besteiras? > Os sistemas baseados em GNU/Linux possuem de graça e desde seu primeiro > dia (na verdade os sistemas UNIX em geral possuem desde seu primeiro > exemplar no final da década de 60) e vêm evoluindo constantemente > os métodos de segurança d arquivos necessários a impedir o > acesso de programas ou usuários mal-intencionados a arquivos privilegiados > do sistema ou de outros usuários do mesmo computador. Coisa que os > sistemas proprietários para uso pessoal nem sonham e nem se preocupam > em implementar em sua versão "para o usuário doméstico". Não lembro ter visto nenhum update para linux com respeito a vírus. -- Christoph Simon [EMAIL PROTECTED] --- ^X^C q quit :q ^C end x exit ZZ ^D ? help shit .
Re: Virus em Linux
Muito bem colocado, Baptista. Eu acrescentaria que a praga dos vírus só existe em outros sistemas operacionais para usuários comuns porque neles só existe um nível de privilégio sobre o sistema , o TOTAL. Que no caso dos Unix é conhecido como "root". E que seria muito fácil extender o sistema de arquivos destes sistemas (por exemplo a FAT) e seus kernels para criar 2 níveis de privilégio, o de usuário comum e o de "sistema operacional". O privilégio de "sistema" seria necessário para instalar e remover programas e para acessar e modificar conteúdo de DLLs. Estas medidas simples tornariam a incidênvia de vírus 70% menor, defaults bem configurados de sistema reduziriam outros 15-20%. é impressionante que nunca tenham feito nada contra isso, uma vez que não é tão difícil do ponto de vista de implementação, e serviria para reduzir enormemente a devastadora e por outro lado grandemente lucrativa (não querendo sugerir razões aqui ;) ) indústria de vírus/antivírus. O GNU/Linux tem nativamente inúmeros níveis de privilégios, e as distribuições preocupadas com segurança como a Debian GNU/Linux chegam a impedir que o privilégio de acesso máximo inicialize o ambiente gráfico, e forçam o usuário durante a instalação a criarem uma conta de privilégio baixo para uso diário, instruindo o usuário quanto a sua importância , e forçando o uso de senhas já durante a instalação. O amigo analista que foi citado dizendo que o linux será mais problemático segue uma corrente que prega que o fato das pessoas terem acesso ao código fonte expõe problemas do sistema operacional e que até que eles sejam consertados o sistema está vulnerável. Infelizmente para os seguidores desta corrente a prática não condiz com a teoria, pois atualizações de segurança das empresas de software proprietário são disponibilizadas sempre dias ou semanas após as correções dos sistemas livres serem disponibilizadas. E quem acompanha sabe que "service packs" para sistemas em português chegam a demorar meses. Em contrapartida sistemas baseados em GNU/Linux geralmente vêm fixes disponibilizados no mesmo dia da divulgação da existência do bug. Os sistemas baseados em GNU/Linux possuem de graça e desde seu primeiro dia (na verdade os sistemas UNIX em geral possuem desde seu primeiro exemplar no final da década de 60) e vêm evoluindo constantemente os métodos de segurança d arquivos necessários a impedir o acesso de programas ou usuários mal-intencionados a arquivos privilegiados do sistema ou de outros usuários do mesmo computador. Coisa que os sistemas proprietários para uso pessoal nem sonham e nem se preocupam em implementar em sua versão "para o usuário doméstico". O GNU/Linux que você usa em casa é o mesmo usado pelas grandes corporações em servidores. Ao contrário dos sistemas proprietários que vêm em uma versão "servidor" que implementa características de segurança e uma versão "usuário" sem absolutamente nada e nem por isso "barata". Gostaria de terminar esta carta com uma citação de alguém aparentemente muito respeitado falando sobre o assunto "bug fixes". "Programas da Microsoft são geralmente livres de bug. Se voc\xea visitar a Microsoft Hotline você terá que literalmente esperar semanas , senão meses até alguém ligar com um bug em nossos programas. 99.99% das ligações acabam sendo por erros do usuário. Eu não conheço uma razão mais irrelevante para uma atualização do que correção de bugs. A razão para atualizações é apresentar novas caracteríedsticas". -- Bill Gates, sobre a estabilidade de código, na Focus Magazine Para sistemas livres, como o caso do kernel linux, temos em geral um grande lançamento cheio de novas características por ano em média, e durante o ano um sem-número de bug fixes e pequenas adições de características praticamente semanal, desta forma, um usuário realmente preocupado com segurança e estabilidade pode estar sempre atualizado, caso necessite ou queira. Os sitemas proprietários até hoje não apresentam esta mesma abundância e se começam a apresentar, é consequência direta da maior aceitação dos profissionais aos métodos usados pelos sistemas livres. Atenciosamente, -- Eduardo M. Maçan [EMAIL PROTECTED] On Tue, Nov 28, 2000 at 09:07:52AM +0100, Paulo Henrique Baptista de Oliveira wrote: > Caros, > acabei de ler hoje de manha essa noticia sobre um virus no Linux: > > http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082 > > É extremamente lamentável o que o senhor Daniel Santos ([EMAIL > PROTECTED]), > permitiu citarem sobre o Linux: > De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab > Brasil, as > primeiras informações sobre a praga surgiram no dia 21. "Os > vírus de Linux não são comuns, mas nossa previsão é de que o número de > ameaças > para este sistema operacional cresça muito. E o perigo é maior, devido ao > fato > de o kernel possuir código aberto", afirma. > > É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO dele > ser >
Re: Virus em Linux
Concordo PH, Realmente é indiscutível a pouca informação da imprensa sobre o assunto, ou até mesmo o abordando com fundamentos de sistemas operacionais como Windows... Paulo Henrique Baptista de Oliveira wrote: > > Caros, > acabei de ler hoje de manha essa noticia sobre um virus no Linux: > > http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082 > > É extremamente lamentável o que o senhor Daniel Santos ([EMAIL > PROTECTED]), > permitiu citarem sobre o Linux: > De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab > Brasil, as > primeiras informações sobre a praga surgiram no dia 21. "Os > vírus de Linux não são comuns, mas nossa previsão é de que o número de ameaças > para este sistema operacional cresça muito. E o perigo é maior, devido ao fato > de o kernel possuir código aberto", afirma. > > É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO > dele ser > ABERTO. Sua natureza livre, permite que o código seja auditado e erros, bugs, > cavalos de tróia sejam retirados, ao contrário dos sistemas fechados que > pregam > a segurança pela obscuridade. > > Quanto a possibilidade de vírus no Linux, elas aumentam se você usar o > Linux como root. > > As vezes a imprensa está desatenta. Nosso trabalho, é alertá-la. > > Cordialmente, Paulo Henrique > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] -- --- Gleydson Mazioli da Silva [EMAIL PROTECTED] [EMAIL PROTECTED] * Gastamos muito mais tempo falando de nossos inimigos do que elogiando nossos amigos
RES: Virus em Linux
Olá Paulo, Lamentável a reportagem. Isso demonstra mais uma vez que os jornalistas da área de informática no Brasil tem um conhecimento restrito ao ambiente Windows. Além do erro primário de repetir a afirmação do analista Breno Pilar de que o sistema é mais vulnerável porque é aberto, não tem a mínima idéia do que é uma conta root ou uma de usuário comum, e que, caso o sistema seja corretamente usado, os danos que esse vírus podem causar são ínfimos se comparados ao que uma macro do outlook pode fazer com um servidor Exchange, ou uma rede Microsoft. O mais interessante é que na mesma página que fala de um vírus para Linux com casos isolados de infecção na Europa, existem links para sete reportagens sobre vírus, em que o Linux não é vulnerável. > -Mensagem original- > De: Paulo Henrique Baptista de Oliveira > [mailto:[EMAIL PROTECTED] > Enviada em: terça-feira, 28 de novembro de 2000 05:08 > Para: [EMAIL PROTECTED] > Cc: [EMAIL PROTECTED]; [EMAIL PROTECTED]; > debian-user-portuguese@lists.debian.org > Assunto: Virus em Linux > > > Caros, > acabei de ler hoje de manha essa noticia sobre um virus > no Linux: > > http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082 >
Virus em Linux
Caros, acabei de ler hoje de manha essa noticia sobre um virus no Linux: http://idgnow.uol.com.br/idgnow/pcnews/2000/11/0082 É extremamente lamentável o que o senhor Daniel Santos ([EMAIL PROTECTED]), permitiu citarem sobre o Linux: De acordo com Breno Pilar, analista de sistemas do Kaspersky Lab Brasil, as primeiras informações sobre a praga surgiram no dia 21. "Os vírus de Linux não são comuns, mas nossa previsão é de que o número de ameaças para este sistema operacional cresça muito. E o perigo é maior, devido ao fato de o kernel possuir código aberto", afirma. É exatamente o contrário. Existem POUCOS vírus no Linux pelo FATO dele ser ABERTO. Sua natureza livre, permite que o código seja auditado e erros, bugs, cavalos de tróia sejam retirados, ao contrário dos sistemas fechados que pregam a segurança pela obscuridade. Quanto a possibilidade de vírus no Linux, elas aumentam se você usar o Linux como root. As vezes a imprensa está desatenta. Nosso trabalho, é alertá-la. Cordialmente, Paulo Henrique