Programa de uso de raíz pasiva/tipo de archivo

Programa de uso de raíz pasiva/tipo de archivo

A diferencia de mi frase anterior, preguntaba simplemente¿La forma más rápida de transmitir un virus a Ubuntu?, esto es reformularlo como una pregunta que está dentro de los límites delcentro de ayuda. Me gustaría saber si existe un tipo de archivo, o incluso un programa que pueda realizar una operación de raíz sin la intervención del usuario. Por ejemplo, cuando se realiza algún cambio en /usr/binel usuario, se le solicita que ingrese la contraseña de root, y eso (generalmente) solo la conoce ellos o la persona que instaló Ubuntu. Sin embargo, he visto preguntas sobreSeguridad en relación con los virus que simplemente esperan a que el usuario utilice el terminal para realizar tareas de root y registran la pulsación de tecla. es posible? No quiero saber ningún ejemplo de virus específico ni siquiera cómo hacer esto, solo me gustaría saber SI existe o puede existir un programa o archivo como este. ¡Gracias David!

Respuesta1

Es posible responder a esta pregunta en la realidad, pero no de forma pasiva. Con el tiempo, Ubuntu y Linux en general se han vuelto más seguros para prevenir virus. El sitio encontradoaquíexplica la mayoría de los troyanos, virus y gusanos que pueden afectar y han afectado a Ubuntu. Este sitio está actualizado incluso hasta el más reciente, porque como dijiste, los virus actuales están diseñados principalmente para Windows y Mac OS X. Es posible darle un virus a Ubuntu, pero realmente no vale la pena el trabajo.

Respuesta2

Hay dos categorías principales de cómo un virus puede infectar un sistema:

Explotación de errores

Una forma en que un virus puede infectar un sistema es aprovechando errores. Supongamos que un sistema tiene todo tipo de seguridad, pero si hace x, y y z en secuencia (una secuencia que no se prevé que sea problemática), puede ejecutar un fragmento de código como root.

Este tipo de virus puede ser un problema grave. Sin embargo, nunca podrá haber una respuesta permanente a su pregunta al respecto. Cualquier respuesta a su pregunta para este tipo de virus describiría un error explotable, que termina siendo solucionado, parcheado y convertido en inexplotable rápidamente.

No vemos este tipo de virus en Linux principalmente por dos razones:

  • Los piratas informáticos se esfuerzan por encontrar un error en un sistema y se sienten muy bien cuando lo hacen. En el caso de Windows, no hay mucho que hacer excepto explotar el error y escribir un virus. En el caso de Linux, pueden enviar un parche para corregir el error y obtener una recompensa adicional por la fama. Si sigues las noticias, de vez en cuando oirás hablar de un equipo de investigadores que encuentra un exploit en algún software libre (no sólo Linux, por ejemplo).sangrado del corazón) y solucionarlo, pero nunca se oye hablar de un hacker que encuentre un exploit en Windows, a pesar de que la gran cantidad de virus de Windows muestran que estos errores son numerosos.
  • Las distribuciones GNU/Linux generalmente tienen excelentes administradores de paquetes. Todo el software se actualiza con frecuencia y los errores se solucionan rápidamente. En Windows, muchos usuarios no expertos en tecnología pueden simplemente deshabilitar las actualizaciones debido a lo molesto que es (¿Ya reiniciaste? ¿Ya reiniciaste? ¿Ya reiniciaste? Apagando, espera indefinidamente, por favor), e incluso si no lo hacen. t, las actualizaciones solo vienen para el core de windows y nada más. Cualquier virus que aproveche este tipo de error tiene mayores posibilidades de vivir durante mucho tiempo en Windows y, por tanto, de propagarse más.

Explotar a los usuarios

Otra forma en que un virus puede infectar un sistema es engañar al usuario para que lo haga. Descarga alguna aplicación de Internet, ejecútala y te traerás el virus. Las distribuciones GNU/Linux utilizan administradores de paquetes que garantizan que los ejecutables sean aquellos creados desde el origen por empaquetadores confiables y, a menos que un empaquetador sea malicioso, evita que se filtre cualquier virus. En Windows, debe descargar cada aplicación desde un sitio web diferente, algunos de los cuales no ofrecen HTTPS, ni un hash del ejecutable. Hay muchas maneras en que un virus puede atravesar esta vía, y sabemos que así es.

Sin embargo, esto por sí solo no sería tan problemático si no fuera porque el usuario tiene acceso root. En Windows, esto suele ser el valor predeterminado: el primer (y normalmente el único) usuario tiene derechos administrativos. Es como iniciar sesión como root en Linux. Sin embargo, en Linux, se le solicita que ingrese contraseñas de root para cualquier cosa que toque sus aplicaciones (que residan, por ejemplo, en /usr/bin), por lo que ningún virus puede "colarse" sin su aviso.

Con este tipo de virus, la respuesta a su pregunta sería escribir un virus que no sea de código abierto, pedir permiso de root con el pretexto de hacer otra cosa y luego convencer a un gran número de personas de que necesitan esta aplicación disponible únicamente. en binario y darle permiso de root.

Básicamente, eso ya no es un virus. También podrían haber sido "instrucciones para formatear su disco duro" dadas a personas que no saben nada.


Los errores más exitosos son aquellos que explotan tanto a los errores como a los usuarios. Imagínese lo fácil que es en Windows:

  1. Tome la aplicación X que abre archivos de tipo Y. Asegúrese de que la aplicación no pueda actualizarse por sí sola (dado lo mal que se admiten las actualizaciones de software en Windows (no lo son), es muy fácil encontrar aplicaciones que no vienen con un actualizador). Incluso puedes hacerlo más fácil y optar por algo de código abierto, por ejemplo Inkscape.
  2. Encuentre un error en la aplicación que pueda permitirle ejecutar código. Por ejemplo, un desbordamiento del búfer, que hace posible incluso abrir un archivo no ejecutable, como una imagen, y seguir tomando el control del software.
  3. Difunde tu virus a todo lo que puedas, ya que probablemente tengas acceso de root a todo. Esto incluye el software con errores en sí, para que pueda infectar automáticamente archivos futuros, o incluso para asegurarse de que el software nunca pueda actualizarse por sí solo.
  4. El virus eventualmente sería detectado, pero dado que el software defectuoso nunca se actualiza, continúa vagando.

Ahora compare la situación con Linux. Es posible que el error que encuentre no dure mucho tiempo, ya que el software defectuoso se parchea y actualiza tan pronto como se encuentra el virus. Además, incluso si consigues el software, el mayor daño que puedes causar es infectar los archivos del usuario y no los archivos del sistema. En el ejemplo de los virus adjuntos a las imágenes, el software en sí no podría infectarse y el único método de transferencia sería la propia imagen por parte del usuario. Esto no significa que el virus no pueda existir, sino que sería considerablemente débil y aburrido. Nadie se jactaría de haber escrito un virus aburrido.

información relacionada