:P jajaja, seguro... mmmm me parece dudoso, nose como que veo que a cada dia 
la distancia entre ubuntu y debian es cada vez menor, debian es cada vez mas 
automagico menos personabilizable, deje de usarlo cuando salio lenny, bueno 
unos meses antes ya veía el rubo que llevaba, y me volví a slackware de donde 
no me muevo.

vamos che si slackware es sencillo.

On Jueves 14 Mayo 2009 12:12:20 -:Nacho:- escribió:
> Una mala instalación, seria instalar slackware o gentoo en vez de Debian :P
>
> Salutes
>
> 2009/5/14 Luccia Victoria Muruaga <luccia_muru...@rocketmail.com>:
> > una mala instalacion seria cuando los paquetes tienen errores en su
> > instalacion que suele ocurrir cuando hablamos de paquetes beta o cuando
> > hay error de copia ... va eso es lo que io se ...
> >
> > Yo y solo io ... La mas genia ... Del mundo mundial ...
> >
> > --- El jue 14-may-09, Gustavo Cortez <gust...@lugtucuman.org.ar>
> > escribió:
> >
> > De: Gustavo Cortez <gust...@lugtucuman.org.ar>
> > Asunto: Re: [Tucuman-lst] Virus para Linux???
> > Para: "Linux User Group Tucumán (Argentina)"
> > <tucuman-lst@listas.linux.org.ar>
> > Fecha: jueves, 14 de mayo de 2009, 2:12 pm
> >
> > Y cuando sería una mala instalación?
> >
> > El día 13 de mayo de 2009 8:01, Sergio R.Vicari <serc...@gmail.com>
> >
> > escribió:
> >> Los virus en linux existen pero solo tienen éxito si linux esta mal
> >> instalado.
> >>
> >> On Jueves 14 Mayo 2009 10:47:20 Luccia Victoria Muruaga escribió:
> >>> Gente vi todo el debate sobre los virus y bueno como no estaba
> >>> informada del tema me puse a indagar aqui les dejo un articulo que si
> >>> bien es larguito esta muy bueno ... ademas esta puesto como pa tontos
> >>> (por eso lo entendi jajaja) ... bueno espero que les guste ... les paso
> >>> el link asi ven
> >>> el informe completito porque solo saque lo de linux ...
> >>> http://www.e-ghost.deusto.es/docs/articulo.virus.html En Linux no hay
> >>> virus... ¡Falso! Objetivos y técnicas:
> >>> Scripts: sh, Perl
> >>>
> >>> Los lenguajes interpretados han sido una constante en todo sistema
> >>> UNIX. Actualmente los más utilizados son los scripts de shell y Perl.
> >>> Programar un virus en estos lenguajes es un juego de niños, aquí
> >>> tenemos un ejemplo de un virus de shell sencillo:
> >>>
> >>>
> >>> #!/bin/sh
> >>> for FICHERO in *
> >>> do
> >>> tail -4 $0 >> $FICHERO
> >>> done
> >>>
> >>>
> >>>
> >>> ¿Qué hace? Va copiando sus 4 últimas líneas (tail -4 $0) al final de
> >>> cada fichero en este directorio (">>" es append, o añadir al final).
> >>> Como podemos ver, es un virus bastante tonto, infecta tanto ejecutables
> >>> como ficheros de datos, y puede dejarlos inutilizados, pero con unas
> >>> pocas decenas de líneas más, podría hacerse algo más presentable.
> >>>
> >>>
> >>> La sencillez de estos virus es su ventaja para sus programadores, pero
> >>> también su debilidad: son tremendamente fáciles de detectar a simple
> >>> vista,
> >>> engordan el tamaño del fichero infectado considerablemente y
> >>> realentizan su
> >>> ejecución más allá de lo inperceptible por un usuario normal.
> >>>
> >>> Binarios
> >>> a.out
> >>>
> >>> Es un formato realmente simple, casi tanto como los COM de DOS.
> >>> Actualmente
> >>> este tipo de ejecutables está en desuso, pero todavía quedan sistemas
> >>> con a.out's (a pesar de que el compilador genere un fichero llamado
> >>> "a.out", eso no implica que tenga este formato, casi con seguridad se
> >>> tratará de un
> >>> ELF).
> >>>
> >>> Infeccion de ejecutables a.out:
> >>>
> >>>
> >>> Se puede optar por aumentar el tamaño de la sección de código (.text) y
> >>> desplazar el resto del archivo, o tratar de encontrar una cavidad
> >>> (cavity)
> >>> para instalar el virus allí. El virus, además, deberá modificar la
> >>> cabecera
> >>> para reflejar los cambios (diferente tamaño de secciones, diferente
> >>> entry point...).
> >>>
> >>> ELF
> >>>
> >>> El formato ELF es el más utilizado hoy en día en los ejecutables para
> >>> UNIX.
> >>> Es un formato muy flexible y bastante bien diseñado.
> >>>
> >>> Infeccion de ejecutables ELF:
> >>>
> >>>
> >>> Las investigaciones más serias en este campo vienen de la mano de
> >>> Silvio Cesare. Ha publicado ya numerosos artículos acerca de este tema,
> >>> y todos sus virus han sido programados en C, para poder ser compilados
> >>> en cualquier
> >>> sistema UNIX. El método que utiliza es el siguiente:
> >>>
> >>>
> >>>
> >>> Incrementar un campo en la cabecera del ELF (p_shoff) que indica el
> >>> desplazamiento u offset donde se encuentra la tabla de cabecera de
> >>> secciones (Section header table).
> >>>
> >>> Hallar la cabecera de programa del segmento de codigo y:
> >>>
> >>> Incrementar la variable que indica el tamaño que ocupa el código
> >>> físicamente (p_filesz).
> >>>
> >>> Incrementar la variable que indica el tamaño que ocupa el código
> >>> cuando se carga en memoria (p_memsz).
> >>>
> >>> Para cada cabecera de programa cuyo segmento esta despues del de
> >>> codigo (que es donde hemos introducido el virus):
> >>>
> >>> Incrementar el offset del segmento en el fichero (p_offset).
> >>>
> >>> Para cada cabecera de seccion cuya seccion este despues de nuestra
> >>> insercion:
> >>>
> >>> Incrementar sh_offset, para tener en cuenta el nuevo codigo
> >>>
> >>> Insertar el virus en si en el fichero
> >>>
> >>>
> >>>
> >>> Esto puede parecer un lío para más de uno, en simples palabras lo que
> >>> se trata es de hacer el tamaño del segmento de código más grande para
> >>> hacer espacio para el virus. Luego hay que actualizar todos los valores
> >>> para que el código nuevo se cargue, y cambiar el entry point para que
> >>> apunte al virus.
> >>>
> >>> Este método de infección funciona perfectamente, pero no es el único.
> >>> Wintermute presento en el hackmeeting de 2000 un nuevo virus para
> >>> Linux, el Lotek, que realizaba una infección aprovechando una cavidad
> >>> (cavity) en la sección ".note".
> >>>
> >>>
> >>> Recientemente el ex-VXer Bumblebee ha publicado un virus para Linux con
> >>> residencia per-process en RING-3 y unas cuantas técnicas aprendidas en
> >>> entornos win32. Muchas de las estructuras de win32 tienen su
> >>> paralelismo en Linux, por lo que gran cantidad de técnicas pueden
> >>> portarse fácilmente a los virus de Linux.
> >>>
> >>> Ficheros de fuentes
> >>>
> >>> Hay algunos intentos de infectar ficheros fuente en lugar de binarios.
> >>> Se puede realizar un enfoque desde el punto de vista de ensamblador
> >>> "inline" o
> >>> embebido dentro del código, o bien un ejecutable que genere fuente como
> >>> salida.
> >>>
> >>> Packages: .deb, .rpm, .mdk
> >>>
> >>> Un punto todavía poco explotado es el de los paquetes de software de
> >>> las diferentes distribuciones de Linux. Mucha gente utiliza paquetes
> >>> para instalar programas de manera sencilla y ordenada, y en ocasiones
> >>> esos paquetes son descargados por un usuario sin privilegios desde un
> >>> navegador,
> >>> para ser instalados posteriormente por "root". En ese intervalo de
> >>> tiempo en el que permanecen en el directorio del usuario sin
> >>> privilegios podrían ser infectados y luego, al ser instalados por
> >>> "root", acceder a todo el sistema.
> >>>
> >>>
> >>> Un paquete generalmente tiene comprobaciones mediante MD5, pero pueden
> >>> recalcularse, por lo que este puede ser un punto flaco importante en
> >>> nuestras distribuciones Linux. Ya, pero Linux es seguro, ¿no?
> >>> Linux es seguro
> >>>
> >>> Sí, Linux es bastante seguro. De hecho un virus deberá utilizar algun
> >>> despiste de configuración en el sistema para poder colarse hasta tener
> >>> acceso a todas sus partes.
> >>>
> >>>
> >>> Está claro que actualmente usar Linux es el mejor antivirus que existe.
> >>> No
> >>> he visto a nadie que haya sufrido un virus en Linux y eso que conozco a
> >>> mucha gente que usa Linux masivamente. Es posible que con el tiempo
> >>> esta situación vaya cambiando y Linux sea otro escenario donde se
> >>> libren las batallas entre programadores de virus y de antivirus. Por el
> >>> momento, salvo
> >>> experimentos de laboratorio, estamos a salvo.
> >>>
> >>> ¿Cómo podemos hacer una escalada de privilegios?
> >>> Exploits
> >>>
> >>> Un exploit es un programa que aprovecha un fallo en el sistema para
> >>> conseguir algo no permitido de él. Si un virus incluye ese código
> >>> dentro del suyo, podría conseguir acceder a zonas no permitidas y
> >>> hacerse con el control del sistema.
> >>>
> >>>
> >>> Este enfoque ha sido utilizado en varios virus para Linux, como el
> >>> staog por Quantum/VLAD, pero implica la extinción del virus en cuanto
> >>> el fallo que explota el exploit sea subsanado. Algunos virus intentan
> >>> aprovecharse del exploit, y si no tiene éxito, eliminan el código del
> >>> exploit del resto
> >>> de infecciones.
> >>>
> >>>
> >>> Este enfoque es más propio de entornos menos dinámicos en cuanto a
> >>> correcciones de fallos en programas, como Windows (poca gente actualiza
> >>> periódicamente su navegador o su editor de textos). En entornos de
> >>> desarrollo open source los fallos suelen ser detectados y subsanados
> >>> más dinámicamente.
> >>>
> >>> LKMs (Loadable Kernel Modules)
> >>>
> >>> Hemos dicho en la introducción que el núcleo de Linux es monolítico,
> >>> pero tiene un sistema de carga y descarga de módulos que permiten un
> >>> uso más eficiente de los controladores de dispositivos (drivers).
> >>>
> >>>
> >>> Un módulo del kernel (o LKM) se ejecuta en RING-0, dentro del espacio
> >>> reservado para el kernel, es decir, tiene un poder total sobre la
> >>> máquina.
> >>> Es posible programar LKMs que tengan mas poder o que engañen a "root",
> >>> por
> >>> lo que si un virus lograse cargar un módulo dentro del módulo, podría
> >>> ser una pesadilla para el administrador de la máquina, y el único
> >>> límite de acción serían las limitaciones físicas de los dispositivos.
> >>>
> >>>
> >>> Con un LKM se puede hacer de todo: ocultar procesos, modificar tamaños
> >>> de archivos, etc. por lo que puede que los futuros virus de Linux
> >>> incluyan LKMs para sus propósitos.
> >>>
> >>> Windows/Linux
> >>>
> >>> Muchos de los ordenadores personales que utilizan los usuarios de
> >>> Linux, aunque a veces cueste reconocerlo, tienen una partición con
> >>> Windows. Existen varias herramientas para acceder a particiones Linux
> >>> desde Windows,
> >>> explore2fs quizá sea la más conocida.
> >>>
> >>>
> >>> Si un virus atacase un sistema Windows, consiguiese los privilegios
> >>> suficientes como para acceder al disco duro y buscar un fichero clave
> >>> dentro de la partición Linux, como pueda ser "init" (el proceso inicial
> >>> del
> >>> que se crean todos los demás procesos) o la shell que use "root", todas
> >>> las
> >>> protecciones de Linux como tal habrían sido inútiles. Aunque suene un
> >>> poco
> >>> fuerte: la inseguridad inherente de Windows actuaría como "Caballo de
> >>> Troya" contra el sistema Linux.
> >>>
> >>>
> >>> Existe otra herramienta bastante utilizada, VMWare, que permite tener
> >>> varias máquinas virtuales corriendo Sistemas Operativos diferentes. Es
> >>> también muy común tener Windows y Linux funcionando al mismo tiempo con
> >>> VMWare. En lugar de tener que esperar a que el sistema rearranque con
> >>> Linux
> >>> como en el caso anterior, la infección podría hacerse directamente, ya
> >>> que
> >>> VMWare es fácilmente detectable (utiliza un RING que no es ni 0 ni 3).
> >>>
> >>> fork() y crack
> >>>
> >>> Un virus desde una cuenta de usuario podría armarse de paciencia y
> >>> crear un
> >>> proceso con muy baja prioridad (para no interferir en el rendimiento
> >>> normal
> >>> del sistema) que intentase crackear las contraseñas por fuerza bruta.
> >>>
> >>>
> >>> Imaginemos un sistema automatizado, en el que el administrador entra
> >>> sólo cada semana a retocar 4 cosas, pero no hay una supervisión real.
> >>> Un virus podría colarse desde una cuenta sin privilegios, y estar un
> >>> par de semanas
> >>> intentando crackear las contraseñas. Una vez conseguido esto, sólo
> >>> queda dar el salto a "root" y de ahí a donde quiera (kernel, otros
> >>> ordenadores...).
> >>>
> >>> Entonces... ¿por qué no hay (casi) virus para Linux?
> >>> Perfil del usuario medio
> >>>
> >>> Actualmente el usuario medio de Linux tiene poco que ver con el usuario
> >>> medio de Windows o Macintosh. Quizá mucha gente cayó con lo de "Enanito
> >>> si,
> >>> pero que pedazo de coj...", pero esto tendría poco éxito en un entorno
> >>> de usuarios de Linux.
> >>>
> >>> La gente acostumbra a conocer el origen de sus programas, y examina su
> >>> código fuente. No quiero decir que todos los usuarios de Linux lo
> >>> hagan, pero hay un grupo importante de gente que lo hace y lo comenta
> >>> al resto.
> >>>
> >>>
> >>> Las llamadas "técnicas de ingeniería social", es decir, hacer uso de la
> >>> candidez del usuario que recibe un virus o gusano, tienen muchas más
> >>> dificultades con usuarios de Linux.
> >>>
> >>> Filosofía del software
> >>>
> >>> Como acabo de comentar, que Linux sea de código abierto y haya una
> >>> mentalidad clara en cuanto a ese tema, dificulta ocultar código en los
> >>> programas.
> >>>
> >>>
> >>> Ken Thompson dijo que ningún software creado por otro podía ser
> >>> confiable,
> >>> especialmente si había creado por él. Tal y como explicó en una
> >>> conferencia
> >>> en mitad de la década de los 80, Thompson había introducido un sistema
> >>> de autoreplicación y "troyanización" en todo compilador C para UNIX que
> >>> le permitió hasta entonces poder entrar como "root" en todo sistema
> >>> hasta la fecha. Si alguien quiere saber cómo se las ingenió el bueno de
> >>> Thompson, lo explicaré por email gustosamente, o bien esperáis al turno
> >>> de preguntas
> >>> O:-)
> >>>
> >>> Pocos VXers linuxeros
> >>>
> >>> Todavía hay pocos escritores de virus que usan Linux habitualmente.
> >>> Algunos
> >>> han instalado Linux en una partición para hacer sus pruebas y conocen
> >>> bastantes cosas de él, pero no tienen en absoluto la soltura que han
> >>> conseguido durante años de uso de DOS y Windows.
> >>>
> >>>
> >>> Supongo que esto cambiará con el tiempo, y pronto los VXers usarán
> >>> Linux a
> >>> diario. Cuando esto ocurra, yo creo que habrá una nueva hornada de
> >>> virus para Linux programados desde la experiencia, no como un
> >>> experimento de laboratorio.
> >>>
> >>> ¿Y qué puede pasar en el futuro?
> >>>
> >>> + Usuarios novatos+ Empresas usan Linux -> - Open Source+
> >>> Configuraciones "click&play" -> - Robustez del sistema+ VXers linuxeros
> >>>
> >>> Conclusión
> >>> Solución: una buena "salud" informática
> >>>
> >>> Es decir:
> >>> actualizar las versiones de nuestros programas para evitar
> >>> bugs.conseguir los programas de fuentes fidedignas.utilizar siempre que
> >>> sea posible la versión en código fuente de los programas.no ejecutar
> >>> todo lo que nos llegue por Internet...
> >>>
> >>>
> >>> Todo ese tipo de cosas que, como espero que haya quedado claro ;-),
> >>> utilizan los virus para colarse en nuestros sistemas
> >>>
> >>>
> >>> Yo y solo io ... La mas genia ... Del mundo mundial ...
> >>>
> >>>
> >>> Yahoo! Cocina
> >>> Recetas prácticas y comida saludable
> >>> http://ar.mujer.yahoo.com/cocina/
> >>
> >> --
> >> Atte. Sergio R.Vicari
> >> "Esclavo de mis sueños, libre en mis pasos"
> >>
> >>
> >> _________________________________
> >> Lista de correo - L U G Tucumán
> >> http://www.lugtucuman.org.ar
> >
> > --
> > Gustavo Cortez
> > http://www.tuquito.org.ar
> > http://www.lugtucuman.org.ar
> > _________________________________
> > Lista de correo - L U G Tucumán
> > http://www.lugtucuman.org.ar
> >
> > ________________________________
> > Yahoo! Cocina
> > Recetas prácticas y comida saludable
> > Visitá http://ar.mujer.yahoo.com/cocina/
> > _________________________________
> > Lista de correo - L U G Tucumán
> > http://www.lugtucuman.org.ar
>
> _________________________________
> Lista de correo - L U G Tucumán
> http://www.lugtucuman.org.ar

-- 
Atte. Sergio R.Vicari
"Esclavo de mis sueños, libre en mis pasos"

_________________________________
Lista de correo - L U G Tucumán         
http://www.lugtucuman.org.ar

Responder a