Virus para linux
Terra 1
torrecollons en terra.es
Dom Mar 29 23:45:47 BST 2009
En/na Surfaz Gemon Meme ha escrit:
> El 27 de marzo de 2009 10:15, David <dreyesg79ayahoo.es
> <mailto:dreyesg79ayahoo.es>> escribió:
>
> El gusano que teje 'psyb0t' no tiene como objetivo los ordenadores
> personales o servidores.
>
>
> Gusano =! virus....
>
>
> El binario ni tan siquiera está compilado para
> la omnipresente arquitectura x86.
>
>
> Es decir, que esto no afecta al 90% de los ordenadores de escritorio
> con GNU/Linux.
>
> Me atrevería a afirmar que mas o menos, el 98.9% de los ordenadores
> que usan GNU/Linux usan la arquitectura x86 o la x64.... es decir, no
> nos afecta.
>
> Su foco de infección se encuentra en
> los routers y modems ADSL con Linux y procesador MIPS.
>
>
> Estoo... demasiado localizado, no? Además... ¿cuantos routers/modes
> conoces que lleven Linux de serie..? No digo que no existan (ya
> quisiera uno para mi xD ) pero no son nada comunes respecto a los demás.
>
>
> El gusano efectúa
> un barrido por rangos de IP escaneando los puertos 22, 23 y el 80,
> buscando una vulnerabilidad que expone la administración remota del
> dispositivo a través de telnet, ssh e interfaz web inclusive con los
> permisos por defecto. Si la configuración ha sido modificada, lo
> intentará por fuerza bruta.
>
>
> No es normal que el puerto 22 y 23 esten activados por defecto ya que
> son un potencial riesgo de seguridad, con gusanos circulando por la
> red o sin ellos.
>
> Respecto a lo de la vulnerabilidad... si existe alguna lo mejor que se
> puede hacer es actualizar el kernel linux que si en algo destaca linux
> es en la frecuencia de actualizaciones corrigiendo vulnerabilidades,
> uno de los motivos por los que se dice que tan seguro.
>
> Luego, lo recomendable en cualquier sistema informático (ya sea Linux,
> Mac o Windows) es NUNCA dejar la configuración por defecto.
>
> Y respecto a el uso de fuerza bruta..... ejem.... que el probre
> gusanito espere sentado a ver si lo consigue.... xD
>
> Tras obtener una shell con permisos de administrador borra el archivo
> '/var/tmp/udhcpc.env' que pertenece al cliente DHCP y comprueba la
> existencia del comando wget para efectuar la descarga de una réplica
> del gusano con el mismo nombre y ruta que el archivo borrado.
>
>
> De aquí se deduce que primero tiene que escalar permisos hasta ser
> administrador (root).... eso es muuuuuy dificil (por no decir casi
> imposible) si mantienes tu sistema actualizado.
>
>
> Varios son los factores que no pasaron por
> alto los creadores de 'psyb0t', un vector fácil, contraseñas por
> defecto
> y exposición de la administración remota, una presa descuidada,
> como un
> olvidado router con el que no se interactúa y se mantiene
> encendido las
> 24 horas, y sobre todo el silencio: ¿Cuándo fue la última vez que
> monitorizaste el tráfico del router?
>
>
> Algunas veces, aunque pongas un sistema muy seguro al usuario si este
> hace caso omiso de las recomendaciones y no hace uso del sentido
> común... es como intentar enseñar a conducir a alguien que esta
> mirando las nubes. No sé si me explico...
Creo que la definición esta mal puesta, no deberían decir virus para
linux sino que deberían decir virus "para software propietario creado a
partir de linux", puesto que el software del que hablan esta en los
routers y es software cerrado hecho para el fabricante del aparato sin
la intervención de la comunidad y por lo tanto sin lo que da a linux su
poder la licencia GPU que permite que cualquiera pueda ver tu diseño y
ayudar a corregir errores y vulnerabilidades.
--
Pere
torrecollonsaterra.es <mailto:torrecollonsaterra.es>
Más información sobre la lista de distribución ubuntu-es