Teoria (loca) sobre linux ¿se podría dar esto?

Hola a todos.

Aquí sigo yo intentando, poco a poco, ir aprendiendo un poco (solo un poco) de linux (ubuntu, aclaro).

Ayer estaba dándole vueltas a la cabeza y se me ocurrió un idea malevola.

Vamos a ver, si expongo el tema (sin que os descojo__eis mucho).

Cuando instalé por primera vez linux y pregunte aquie que antivirus/firewall y demás cosas instalar para estar protegidos estuvisteis 3 ó 4 dias muertos de risa.

Sin embargo, he leído en diferentes web, que virus para linux sí que existen (afirmativo), no mucho pero haberlos haylos.

Entonces yo pienso lo siguiente (seguramente sin sentido):

Si todos los pc's que corren linux estan desprotegidos (no tienen antivirus ni nada parecido por ejemplo), no podríamos estar todos infectados con un virus (por ejemplo, un troyano) y no enterarnos y seguir con la falsa sensación de seguridad total.

No se si me he explicado.... ¿Dónde está el fallo de mi teoria?

Venga muchachos, no me deis mucha caña.

Trist
Piensa que no todos usamos las mismas distros, eso para empezar. Deberia ser una vulnerabilidad en KDE o Firefox, algo "comun" a todas las distros y que no los toquen demasiado (no como el kernel, que suele estar modificado). Asi que es casi improbable porque si encuentran una vulnerabilidad hoy, mañana tiene parche sino es a las pocas horas...
Usas cuenta de root siempre?, no verdad?, entonces como mucho mucho afectarian solo a tu home.
Descargas de cualquier sitio en vez de sitios confiables como repos oficiales?, sino es asi y no usas tu cuenta de root (o sudo) donde no debes no deberias tener problemas.
Fallo que se descubra, fallo que es tapado en el minimo tiempo posible (puede que solo unos min y horas).

En otros sistemas la escalada de privilegios es demasiado simple, tanto que en Windows es cosa de risa pues tapan una, salen 10 mas... y algunas son bugs de hace decadas.

Bueno, aparte de eso, las distros actuales tienen metodos de proteccion adicionales como apparmor en caso de Ubuntu por ejeemplo y privilegios bastante rigidos.


-Descarga: Asi que, deberias descargarte un archivo peligroso (los navegadores por defecto son bastante seguros, usan listas de peligrosidad, etc..., no hay IE que te ponga en peligro XD).
-S.O.: Luego el virus debe saber trabajar en entornos UNIX, cosa muy muy rara, si esta diseñado para Windows que se olvide, si ataca a ciertos paquetes estos deberan tener versiones especifica y en este mundo, todo esta en constante evolucion ademas de diversificacion (vease los entornos de escritorio).
-Permisos: no podra ser ejecutable al menos que cojas y le des en propiedades y le des permisos de ejecucion, aun asi, solo tendras los permisos del usuario actual y deberas ejecutarlo manualmente pinchando encima de este. Un usuario comun solo podra afectar a su /home, asi que solo corren peligro configuraciones y datos, no el sistema.
-Escalada de privilegios: o le pones tu pass de root o lo tiene crudo, y un usuario normal apenas deberia necesitar usar la pass de root para el gestor de paquetes y particionar si no tienes una GUI preparada, el resto de permisos no criticos estan preparados para ello (por ejemplo, grabar un disco).
-Diversidad: la informacion sensible estara en distintos directorios que dependiendo del programa estaran en un sitio u otro, las pass van a veces en plano, otras encriptadas, pero llevar un registro y comprobacion de todos los posibles programas seria una tarea titanica.

Bien, si aun asi has descargado un archivo de una pagina no fiable, pasado de paginas oficiales, usado P2P desconfiables, bajado el archivo, haberle dado permisos de ejecucion, haberlo ejecutado como root y que estuviera diseñado para los paquetes y programas que usaras... chico lo siento, este trabajo no me vale la pena, el resto de S.O. son mas aprovechables XD.

GNU/Linux fue contruido y mejorado para una mayor seguridad y cada bug importante se soluciona lo mas rapido posible sin hacer pactos con compañias de terceros para beneficio economico.

En resumidas cuentas, GNU/Linux es practicamente inmune a los rootkit de base, y los troyanos y virus necesitan trabajar como root para hacer algo decente. Pero pueden darse casos que ejecutes algun archivo a lo tonto estilo cultura windosera porque te lo dice un tutorial cutre especial para linux de una pagina que el navegador te dice que es desconfiable, en ese caso te puedes infectar, pero no conozco ningun caso de ello.

Como ves son muchas las ventajas del software libre que permiten ver el codigo, corregir cualquier fallo rapido y aun con simplicidad permitir un gran control de seguridad.
Y bueno, a las malas si te crees importante, puedes usar metodos de proteccion avanzados como SELinux, antilogueos repetidos, doble pass, permisos mas restrictivos, sandbox, sistemas en solo lectura, etc..., pero vamos, sino usas servers o sistemas casi embebidos no vale la pena gastar tanto tiempo.
El modelo de seguridad entre ambos S.O. es muy distinto, aparte que la cantidad de vectores de ataque en sistemas Windows (usar software descargado de cualquier lado, estár en modo admin permanente, usar software desactualizado, etc) es mucho mayor que en GNU/Linux, en el cual estos vectores quedan muy reducidos (uso de repositorios, actualizaciones de seguridad periodicas para todo el software instalado, clara distinción entre usuarios normales/root), lo que hace que un antivirus sea muy necesitado en Windows (más no imprescindible tomando las precauciones adecuadas).
Pues aparte de lo que te han dicho, de sobra se sabe que la gran mayoria de virus los hacen los propios equipos de programadores de los antivirus, para que sigan teniendo publico y ventas, lo que lleva a un bucle.
TRIST escribió:No se si me he explicado.... ¿Dónde está el fallo de mi teoria?


El problema como siempre no está en el sistema operativo que utilizas, el problema es el usuario que no tiene conciencia de lo que hace cuando está delante de un teclado y no se preocupa por informarse de tener su equipo al día o entrar como root directamente. Lo hacen con un coche cuando salen a la carretera (revisiones), pero cuando se ponen delante de un teclado no.
PussyLover escribió:
TRIST escribió:No se si me he explicado.... ¿Dónde está el fallo de mi teoria?


El problema como siempre no está en el sistema operativo que utilizas, el problema es el usuario que no tiene conciencia de lo que hace cuando está delante de un teclado y no se preocupa por informarse de tener su equipo al día o entrar como root directamente. Lo hacen con un coche cuando salen a la carretera (revisiones), pero cuando se ponen delante de un teclado no.


Es que la multa puede salirte por un gran pellizco en el caso del coche, o el de tu propia vida..., aunque en un pc puede haber mil veces mas riesgo GLUP!!. En empresas avanzadas veras que tambien hay "revisiones" donde se tiene en cuenta la seguridad del sistema informatico y sino fuera por las multas o su reputacion..., como que muchos tambien pasarian XD.

Pero si, en otros S.O. si lo configuras debidamente (politicas de seguridad, usar usuario limitado, instalar de sitios de confianza, etc), solo tendras problemas con los bug del sistema y que habra mas amenazas dedicados a ellos por su amplio espectro de actuacion.
Si mal no recuerdo, durante años el creador (o uno de los creadores) de gcc mantuvo una puerta trasera en el programa, y aun siendo software libre y con cientos (miles?) de personas con acceso al codigo ahí estaba eso.

Así que no te creas que tu idea es tan descabellada ;-)
Gooler escribió:Si mal no recuerdo, durante años el creador (o uno de los creadores) de gcc mantuvo una puerta trasera en el programa, y aun siendo software libre y con cientos (miles?) de personas con acceso al codigo ahí estaba eso.

Así que no te creas que tu idea es tan descabellada ;-)


O también firmar (creo que era un driver) con el certificado digital de cierta empresa Taiwanesa fabricante de dispositivos de red. :Ð
Gracias a todos por vuestras opiniones.

Blackgem me gustaria preguntarte algo.

Estoy de acuerdo con tu argumentación en casi todo.

Claro, todo el problema radica en lo que haga el usuario frente a su ordenador, en esto estamos de acuerdo (pero en eso da lo mismo que sea windows que linux, que cualquier otro sistema) ¿NO?
Si yo me bajo un archivo no se donde, que me han dicho que no se que,,,, y tal y tal, tengo muchas posibilidades de acabar infectado, pero no por el SO que esté utilizando, sino porque estoy haciendo algo mal (una práctica poco aconsejable)... a eso me refiero.

Obviamente, si ese archivo que YO quiero instalar (pensando que es bueno) me pide cualquier tipo de contraseña se la voy a dar, puesto que yo le he dicho que se instale.

Y ahora me gustaría haceros unas preguntas y plantearos unas dudas que no tengo claro (repito que soy novato total.... por eso solo hago que meter la pata).

1º.- Respecto a lo que habeis dicho de las distros... ¿quereis decir, por ejemplo, que un virus podría afectar a ubuntu y no mandriva, por poner una?

2º.- Cuando busco un software para instalar en mi ubuntu a traves de Synaptcis.... ¿todo el sofware que sale es confiable?

3º.- El concepto que se utiliza de repositorios (annque he leído algun tutorial/manual) sigo sin tenerlo claro (supongo que sera la herencia de windows). ¿De ddonde salen estos repositorios? ¿Cualquiera puede subir un programa a los repositorios para que la comunidad se lo instale?

En fin perdonad mi ignorancia, pero me parece un tema atractivo, sobre todo viniendo del mundo windows donde debes tener de todo (antivirus, firewall, antispyware.... etc).

Gracias.

Trist
TRIST escribió:1º.- Respecto a lo que habeis dicho de las distros... ¿quereis decir, por ejemplo, que un virus podría afectar a ubuntu y no mandriva, por poner una?


De hecho podría afectar sólo a cierta versión de Ubuntu. Cada distribución es un mundo, distintas formas de hacer las cosas, distintas versiones de librerías, distintos parches, etc. Es decir, un virus puede afectar a cierta versión de cierta librería, o sólo a cierta versión de una distribución que aplica (o no) un parche a tal paquete, o a tal versión del kernel de linux que use tal o cual característica.

TRIST escribió:2º.- Cuando busco un software para instalar en mi ubuntu a traves de Synaptcis.... ¿todo el sofware que sale es confiable?


Si sólo usas repositorios oficiales y ninguno de terceros, técnicamente sí.

TRIST escribió:3º.- El concepto que se utiliza de repositorios (annque he leído algun tutorial/manual) sigo sin tenerlo claro (supongo que sera la herencia de windows). ¿De ddonde salen estos repositorios? ¿Cualquiera puede subir un programa a los repositorios para que la comunidad se lo instale?


Los repositorios los mantienen las distribuciones, hay gente encargada de coger el código fuente (si lo hay), aplicar los parches que procedan, crear los paquetes y ponerlos en el repositorio. Son los llamados mantenedores, que pueden ocuparse de uno o de varios paquetes y ponerse de acuerdo entre ellos para las grandes actualizaciones (por ejemplo, si hay nueva versión de KDE4). En arch por ejemplo (y supongo que en muchas otras también) puedes ver toda la información de un paquete, ver los parches que aplican y el PKBUILD con el que se genera cada paquete.

Los mantenedores son gente de confianza o incluso a sueldo de la distribución. Hay distribuciones que tienen repositorios donde cualquiera puede subir paquetes (AUR en arch), y antes de instalar nada aconsejan por seguridad revisar el PKBUILD.

TRIST escribió:Si yo me bajo un archivo no se donde, que me han dicho que no se que,,,, y tal y tal, tengo muchas posibilidades de acabar infectado, pero no por el SO que esté utilizando, sino porque estoy haciendo algo mal (una práctica poco aconsejable)... a eso me refiero.

Obviamente, si ese archivo que YO quiero instalar (pensando que es bueno) me pide cualquier tipo de contraseña se la voy a dar, puesto que yo le he dicho que se instale.


Si tu te bajas algo ajeno a los repositorios oficiales, recae en ti asegurarte que es un sitio de confianza. Si lo que te bajas es software malintencionado y lo instalas, poco hay que el sistema operativo pueda hacer.
Ains...

Un caso hipotético. Si me creo un script con un contenido del tipo "dd if=/dev/urandom of=/dev/sda", y lo meto en un DEB y por ingeniería social lo hago pasar por un salvapantallas "muy guapo"; tu Debian o derivado sucumbiría ante mi malvada acción. Aplicamos lo mismo para RPM o similares.

También puedo hacerme pasar como un colaborador o empaquetador de programas y "ayudar" en el desarrollo de cualquier programa y dejar una puerta abierta. Hay muchísimos proyectos grandes que no pueden físicamente revisar todos los parches subidos. Hace relativamente poco (tres meses) hubo problemas en Amarok al respecto y sus scripts, se estudió cómo evitar las malas aportaciones, y se llegó a la conclusión que como no había suficientes personas para leer todos los aportes, y que se diera por hecho que todos son buenos. Y así miles de programas opensource de uso cotidiano.

Al igual que ese script, puedo hacer infinitas variaciones como abrirme puertos, dejar un terminal virtual en un determinado puerto, un simple script complejo que recibe órdenes desde una web/email/cosa en concreto, etc.

La seguridad NO EXISTE. Es responsabilidad del propio usuario ser consciente y dar permisos a un programa de un tercero CONFIABLE. Aunque siempre te queda la posibilidad de leerte el código de los programas opensource y compilártelos tu mismo para asegurarte.
amuchamu escribió:
TRIST escribió:2º.- Cuando busco un software para instalar en mi ubuntu a traves de Synaptcis.... ¿todo el sofware que sale es confiable?


Si sólo usas repositorios oficiales y ninguno de terceros, técnicamente sí.



¿A que os referis exactamente con repositorios oficiales? ¿cuales son?

¿Os referis en concreto a esto (ver capturas)?

Gracias.

Trist

Adjuntos

TRIST escribió:
amuchamu escribió:
TRIST escribió:2º.- Cuando busco un software para instalar en mi ubuntu a traves de Synaptcis.... ¿todo el sofware que sale es confiable?


Si sólo usas repositorios oficiales y ninguno de terceros, técnicamente sí.



¿A que os referis exactamente con repositorios oficiales? ¿cuales son?

¿Os referis en concreto a esto (ver capturas)?

Gracias.

Trist


Los que te vienen con la distro. Instalar repositorios de otras distros también es fiable.
Mira en otro software, ahí salen los repositorios que tu has instalado.
Si te dejas el acceso ssh abierto en general puedes recibir un ataque de fuerza bruta de cierto virus, si esta lo suficiente te puede reventar el password del root y liarte una buena

hace poco le paso a un cliente en un appliance anti spam basado en debian
Hero Of Time escribió:
Los que te vienen con la distro. Instalar repositorios de otras distros también es fiable.
Mira en otro software, ahí salen los repositorios que tu has instalado.


Hero Of Time ¿te refieres a esto? (te adjunto captura)

Gracias.

Trist

Adjuntos

Sí. Ahí se ve claramente que no has añadido ninguno.
Solo añade repositorios fiables, por ejemplo los de programas como Jdownloader, Wine, que sabes que no te van a joder nada. De todas, encontrar un virus en Linux es como encontrar nieve en un volcán, no se...
De entrada eso de que no se usen firewall y/o antivirus en Linux es relativo, en todos mis PCs están configuradas las iptables, los servicios accesibles desde el exterior están limitados por apparmor o selinux, además de tener configurado fail2ban y unos escaneos periódicos con rkhunter que me avisan por mail de cualquier anomalía.

Yo creo que la diferencia con Windows (no necesariamente con el sistema en sí, si no más bien con la mentalidad de los usuarios en general) es que en Linux se buscan sistemas proactivos más coherentes que un programa que intente identificar amenazas en base a huellas digitales y heurística. No es que usar un antivirus sea completamente inutil, pero se les puede aplicar la misma hipótesis que haces sobre Linux: podría perfectamente haber virus no detectados por ningún antivirus y que todos los PCs con Windows estuviesen infectados sin saberlo. Y más aun, por el hecho de tener un antivirus instalado y confiar ciegamente en él, muchos te dirían que "imposible, he pasado el antivirus y me dice que no tengo ningún virus" (algunos incluso habiendo instalado el antivirus después de la posible infección).

En resumidas cuentas, usar un antivirus puede ayudar pero no te garantiza nada.
A mi me gustaría aclarar un par de conceptos.

TRIST, cuando dices que los linux van desprotegidos, no es del todo así, ya que casi todas las distros llevan firewall integrado.

Respecto a los repos de terceros, no te preocupes que cuando añadas uno y quieras instalar algo desde ellos, Ubuntu te avisará de que ese repo no es oficial y sus paquetes no están autenticados, pero muchos son necesarios porque no traen programas muy conocidos en los repos oficiales.

Luego quiero aclarar que hay virus para Linux, recuerdo uno llamado conejo, un script muy antiguo. De todas formas, debido a la gran comunidad de desarrolladores en todo el mundo, vulnerabilidad que sale, vulnerabilidad que se cierra en muy poco tiempo, a veces horas.

Otra cosa es lo de que lo más inseguro no es el sistema, sino el usuario, algo que creo que es del todo cierto, pero quería matizar que no solo por instalar programas dudosos, sino por dejar contraseñas por defecto, elegir contraseñas cortas y fáciles, no mantener bien el sistema, no estar al tanto de las novedades y noticias de seguridad. Es como tener un antivirus pero no actualizarlo. Conozco gente de windows que tiene antivirus desde hace 4 años y una vez pasado el mes de regalo ya no lo han actualizado, eso es como no tener antivirus. Pues en Linux pasa lo mismo.
Tambien la gente tiene tendencia a actualizar a últimas versiones, algo que puede ser inseguro, ya que las aplicaciones más probadas suelen ser las más fuertes, y si todo te funciona bien no hay motivos para actualizar a versiones más nuevas (a no ser que sean actualizaciones de seguridad).

Tambien, para finalizar, añadir que Linux cada vez es usado por más gente y cada vez será más vulnerable, aparecerán virus, exploits y demás (como ya pasa con android, un sistema muy seguro segun decían y que ya tiene un virus y un troyano).

En fin, que linux es más seguro que windows porque las aplicaciones son gratuitas y oficiales, en cambio en Windows al ser de pago la gente busca parches y cracks, que debilitan el registro y que a saber lo que llevan dentro del código.
Mientras haya repositorios oficiales por mucho que haya 1, 10 o 100 millones de usuarios en Linux uno no tiene por qué sufrir ningún tipo de ataque. Que la gente se ciña a los repositorios y punto pelota. Luego están los agujeros propios de todo SO, pero en éste se tapan rapidísmo, como han dicho.
19 respuestas