A mitologia da imunidade a vírus no Linux

Esse artigo fala sobre o vírus no mundo Linux de uma maneira a convidar um debate popular e refletirmos se não é hora do Linux parar de se expandir e pensar em ser mais seguro.

[ Hits: 62.739 ]

Por: JavaNunes em 03/11/2004


Introdução



Ao navegar na rede e entrar em alguns fóruns, vejo que o povo anda meio que subestimando o poder dos vírus que existem e que existirão para Linux, muitos usuários de Linux ou UNIX acham que basta se aplicar uma política com chmod ali, tirar um usuário root dali, usar um chroot acolá e criar boas senhas resolverá todos os problemas. Ora meus amigos!

Isso já é costume cultural em comunidades UNIX e Linux, isso só não é feito no mundo Windows, onde todos usuários débeis acham que o dono do computador por hierarquia deva ser o administrador e como ele tem de fazer tudo, tendo assim a sensação de poder e o uso de outros usuários restritos um estorvo.

No Linux os cuidados básicos quanto a isso já estão, eu diria, 75% acertados, então como o vírus nos atacaria? Muito simples: lembram da praga do buffer overflow? Bom, acho que já deu pra você imaginar tudo não é? O que mais se tem de erro em um sistema UNIX ou Linux é o buffer overflow, e o que é o buffer overflow a grosso modo?

Eu diria que são programas mal projetados em suas validações de IO, que ao estourar manda para um certo lugar da memória ou processador uma certa ordem, como é o caso daquelas fotos pornográficas que de maneira bem planejada têm em seu final comandos como c:\windows\cmd para "ferrar" o mal feito Internet Explorer.

Bom, sabemos que o Linux e UNIX dão um show nisso (vide sendmail e bind), então um vírus capaz de explorar um desses possíveis estouros de memória no Linux, pode muito bem ser feito para explorar um programa qualquer que rode como root e que seja usado em rede para entrar no sistema e depois baixar o que bem quiser para completar sua tomada de poder na máquina local, colocando qualquer política de chmod, chroot, chown e senhas no "chinelo". Depois de tomado o sistema (ownado) , o vírus altera o ps para não ser visto no sistema e por aí vai. Esse é o caso dos vírus Lion e Adore, que atacam vulnerabilidades no BIND.

Qual a minha previsão então? Se o Linux continuar crescendo e nenhum outro Unix-like superior tomar a cena no mercado desktop, os vírus crescerão drasticamente. Considerando que cada programa que existe para console, ao ser pesquisado em lugares como o CERT revela uma falha grave, o assunto fica ainda mais sério. Qual seria a solução? Ficar atualizando o sistema dia e noite? Bom, isso seria tão divertido que a pessoa não faria mais nada a não ser ficar atualizando todos os executáveis do sistema.

Usar antivírus? Não, isso é nojento e vicioso, assim como a medicina ocidental acha bom criar remédios para doenças, os antivírus acham bom termos vírus para lucrarem às custas de nossa ingenuidade.

Trocar o kernel? Não sei, até hoje o kernel cresceu, teve novidades, mas nada que fosse revolucionário em segurança ao meu ver, me desculpe a franqueza.

Pra mim os criadores do kernel deveriam encarar esse assunto com seriedade e não ficarem querendo apenas expandir o sistema pra servidores da IBM da vida.

O kernel 2.6 até prometia algo pra acabar com os buffers overflows, mas foi mais uma promessa do que realidade, deveria-se criar uma maneira de evitar que somente usuários poderosos pudessem fazer algo no sistema, os controles de permissões estão aí pra ajudar nisso, não entendo por que somente o root pode usar algumas portas TCP do sistema e os outros usuários não. O que adianta o usuário comum não poder fazê-lo e um atacante poder?

O kernel por fim deveria ter uma espécie de filtro que impedisse usuários comuns ou eventos incomuns tomassem poderes de root de uma hora pra outra, como é o caso do su, que deveria ser banido do console, deixando assim um usuário comum completamente isolado do root.

   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

Salada mista de Linux

Monitoração permanente do seu sistema operacional

Leitura recomendada

Segurança em seu Linux (parte 2)

Análise Forense - Aspectos de perícia criminal

Snort + BarnYard2 + Snorby no Slackware 14.1

Rootkit: Uma nova ameaça?

Instalando Bind9 + chroot no Debian

  
Comentários
[1] Comentário enviado por cvs em 03/11/2004 - 10:29h

Bom, e ai retirando o su do console quando precisar instalar alguma coisa ou reparar alguma coisa no sistema, é mudar pra outro console e assim logar como root pra fazer o que tem que ser feito e com isso a praticidade vai pro espaço.
Não sei bem, mas creio que essa sua parte do kernel ai está meio equivocada, já ouviu falar do PaX, grsecurity, SELinux?
Bom, eu uso linux há algum tempo e conheço muita gente que usa e fracamente, até hoje não vi nenhuma reclamação sobre virus no sistema.

[2] Comentário enviado por diogozanetti em 03/11/2004 - 10:32h

Creio q a inexistência do su nunca resolveria o problema. E sim uma política de arquitetura mais concisa no mundo Linux.
Algo que atualmente não tem sido muito visto (com a idéia microsoftiana) em time q está ganhando não se mexe.
Se até eles mexem pq não a comunidade?

[3] Comentário enviado por neriberto em 03/11/2004 - 10:37h

Olá pessoal, eu vejo da seguinte forma :
Tenho visto em alguns sites de monitoração de invasão o crescimento de servidores Linux em relação ao Window, se as estatísticas estão certas ? não ponho minha mão no fogo, mas creio que isto não se dá por causa somente de buffer overflow no Linux e sim mais por causa de Administradores ainda inexperientes ao ponto de não adotarem um política de segurança adequada.

Outro ponto importante caro amigo JavaNunes você citou o sendmail e o bind, que isto amigo ? está parecendo a Microsoft, pois sendmail e bind não é Linux ou Unix e sim programas usados nesta plataforma, e também que desenvolve o kernel do Linux não desenvolve estes ou outros programas utilizados no Linux, portanto se neles existem bugs, os bugs são deles e não devemos associar-los ao Linux/Unix, que faz isto é Microsoft, naqueles e-mail que vivem nos enviando pelo hotmail e banners que encontramos por aí afora, é por isto que as estatísticas da mesma são furadas.

[4] Comentário enviado por agk em 03/11/2004 - 10:48h

Bem, eu também já vi muito coisa sobre linux e utilizo há algum tempo e não tive problemas com vírus ainda, além do mais o linux oferece ótimas opções de segurança, cabe a cada administrador de sistema planejar e aplicar o melhor lhe convier.

[5] Comentário enviado por removido em 03/11/2004 - 11:42h

Ola meu caro o linux o linux teria que crecer em todos os pontos ou seja aumentar a equipe fazendo assim um linux muito mais evoluido na parte de desktop com supermount e um ".exe" pro linux acho uma das coisas primarias pro linux mas não sou tão radical assim.

[6] Comentário enviado por wberbert em 03/11/2004 - 12:28h

Os buffers overflows são fatais quando encontrados e ocorrem em apenas versões expecíficas de softwares, um mesmo buffer overflow certamente não funcionará em outros softwares ou outras versões do mesmo software... mas cabe lembrar que a tarefa do administrados não é sentar e ficar olhando a máquina funcionando e sim manter-se informado, ter o controle dos serviços oferecidos por sua rede e caso note algum problema em potencial, tomar as devidas providênncias. Não há sistemas mágicos ou mal feitos... e sim administradores mal treinados.

[7] Comentário enviado por sh0x em 03/11/2004 - 12:54h

Creio que em relaçao à Kernnel vc esta meio equivocado mesmo, assim como disse o nosso amigo CVS , citando alguns exemplos, principalmente no que diz respeito a buffer overflower e stake over, que até entaum poderiam sim significa alguma ameaça, mais felizmente jah existem formas de impedir essa alocação de memoria =)) .. quanto essa estatica de criscimemento de servidores linux invadidos, a minha opniao isso se deve a administradores mau capacitados/preguiços e inexperientes, pois é fato que cerca de 90% dessas invasoes poderiam ser evitadas com uma simples politica permiçoes, ou atualizando e ate mesmo desbilitando serviços desnecessarios...
so pra finalizar, uma frase que é uma das mais coerentes que conheço

"... O sistema Operacional mais seguro é akele que vc mais domina ..."

acho que era isso.. ehehe

[8] Comentário enviado por y2h4ck em 03/11/2004 - 12:58h

Muito bem vamos falar um pouco sobre o assunto lidado aqui. Bom vc falando de virus a nivel de buffer overflow... primeiramente vc sabe oq é exatamente um virus ??? Porque a meu ver um WORM que ataca sistemas utilizando falhas de Buffer Overflow como por exemplo o Morris, ou o NINDA.. não tem estruturas polimorficas equivalentes a um virus que ataca os sistemas Windows por exemplo. O sistema linux devido sua variedade de permissoes que não se consegue padronizar, e tambem como o cvs nos falou logo noprimeiro comentario, sistemas de randomização e non-executable-pages barram execuções arbitrária em nossos sistemas.

Eu creio que a ideia para o artigo foi boa ... porem o conteudo apresentado ficou fora de um embasamento tecnico desejavel.

[]s

[9] Comentário enviado por hra em 03/11/2004 - 13:29h

Quanto a buffer overflow já existem soluções adequadas, veja em http://www.adamantix.org/ um kernel modificado no debian onde stack/buffer overflow não causa dano algum. O linux precisa sim de melhorias em muitas áreas, mas ao contrário do que qualquer propaganda possa dizer ele ainda é a melhor opção em termos de segurança e eficácia no trato de servidores e desktop´s. Os problemas aparecem em todos os sistemas, mas no linux a resposta aos problemas é rápida e eficaz. Vamos tomar mais cuidado com a propaganda negativa, deixemos esse papel para a m$. fiquemos nós com as propostas reais.

[10] Comentário enviado por Ilovelinux2004 em 03/11/2004 - 17:35h

Bem, eu meio q perdido nesse estouro de bufferOverFlow no Linux, hehehe... mas é akilo, quando eu vi Linux pela primeira vez, li q era o sistema operacional mais seguro e estavel para meu desktop, e isso é verdade.
Porém naquela época , o Linux estava muito longe de ser fácil, do jeito q ele é hoje. Ou melhor, nao vou dizer q ele é fácil, Linux continua sendo dificil, oq muda em cada Distribuição são as ferramentas q auxiliam muito tanto para um administrador tanto para um usuario comum. Mas um usuario comum é limitado em um sistema Linux , se ele quiser se aprofundar mais e mais, precisa-rá de muito conhecimento.
"Linux foi desenvolvido por programadores para programadores" ....
antigamente era assim, eles queriam um sistema estavel e seguro ....e muito , muito funcional. Hoje, o Kurumin, Conectiva, Fedora, querem um sistema fácil. Talvez não levando muito em conta os itens , estabilidade e segurança. Axo q talvez seja isso.
E outra, o sistema Linux é montado de uma forma muito bem estruturada...... talvez um virus poderia afetar uma falha do kernel ..... coisa dificil, já que o pessoal do desenvolvimento lança o kernel sempre estável pra uso...... e quando descobrem algum bug, já lançam a correção.

É embaçado, talvez entao atacar falhas em programas opensource, q são muitos, e nenhum 100 % seguro ???

Sobre segurança de redes, eu concordo, q o sistema mais seguro é aquele q vc mais domina.... mas tem q dominar mesmo, pra naum deixar brechas na sua rede, e mesmo manjando muito, ainda é capaz de escapar algo.

[11] Comentário enviado por felipebalbi em 03/11/2004 - 18:47h

Cara, nós nunca teremos um sistema 100% seguro pq sempre haverão pessoas querendo derrubá-lo.

A idéia JavaNunes é muito interessante sim, temos que aproveitar que o sistema ainda está construindo o alicerce para planejar uma estrutura perfeita.

De que adianta o software ser oq mais cresceu de todos os tempos, de que adianta ser o software livre, de q adianta esse monte de frases agora se daqui a uns 10 anos o software corre risco de estar cheio de brechas?

Temos que fechar as brechas agora, enquanto ainda é tempo!
Nós sabemos que o linux realmente não precisa de antivírus (ainda bem =p) então temos que pensar como manter essa característica. Fechar brechas, escrever programas com testes que evitem estouros de pilha e outras falhas de segurança.

O su é realmente um problema, e se o meu console estiver sendo monitorado? Temos que arrumar outras formas de mudar privilégios de uma hora pra outra com mais segurança! Porque não encapsular alguns terminais por meio de uma comunicação criptografada? Ou até mesmo modificar o su de forma que ele autentique com certificados e não com a senha do root. Daríamos certificados para os determinados usuários que podem se tornar root.

Bom... isso ainda vai dar muito o que falar dentro de alguns anos.

Abraços a todos,
Felipe Balbi

[12] Comentário enviado por y2h4ck em 03/11/2004 - 19:03h

Falando em sistemas 100% seguros, é possivel sim ... realmente é possivel, porém a equação gira em torno de TEMPO. Por quanto tempo ele vai continuar seguro ? Um sistema de SMTP é seguro, ate que nao sejam encontradas falhas, no momento que ela e encontrada ele deixa de ser seguro :)

Portanto e possivel ter 100% seguro porem ... por quanto tempo ?? ( bem curto eu diria )

Abraços

[13] Comentário enviado por bigbruno em 03/11/2004 - 22:00h

Patati Patata, Virus, invasão, segurança, isso virou doença de quem é acostumado com o sistema mais famoso.

Está certo que servidores e redes empresariais precisam de muita segurança, nesse ponto concordo, retira o su, coloca Pax, deixa somente o necessário e chmod do começo ao fim e usar o root o mínimo possível.

Mas agora você vai ver aquele usuário que usa o pc pra navegar, usar msn e icq e ele já está preocupado querendo configurar muito bem um firewall, agora alguém aqui já viu um pc de usuário doméstico usando Linux ser invadido ou pegar vírus, isso com su e sem firewall? eu nunca vi

Como usando debian e baseados se encontra praticamente tudo no apt-get, isso dificulta muito o aparecimento de vírus, se você faz o download de uma fonte qualquer pode ser, mas dentro dos servidores que a gente puxa via apt-get é muito mais dificil.

Para quem precisa de segurança é fácil conseguir muita segurança no Linux, mas pro usuário normal ainda é mais importante a praticidade.

[14] Comentário enviado por aRaRaFaT_ em 03/11/2004 - 22:56h

A questão é "vírus" para Linux/Unix? É bom estudar as coisas antes de sair dizendo...

GNU/Linux possui o código fonte aberto para qualquer um poder estudá-lo e modificá-lo como quiser. Ninguém seria tão estúpido de fazer isso sem antes dar boas revisões no código e corrigir todos os bugs visíveis antes do lançamento. Isso é fato e não se discute.

Quando se descobre alguma vulnerabilidade na plataforma GNU/Linux, você já pode atualizar o sistema porque a falha já está corrigida e a versão nova já está disponível para download, quase sempre antes de aparecer o exploit para determinado problema.

Um sistema sempre atualizado e com administrador competente nunca terá problemas com invasões, worm, backdoor ou seja lá o que for.

Se você acha precária a segurança de Linux/Unix, experiemtenta instalar um OpenBSD na última versão, com a instação básica e nada de inventar de instalar programas que não tenham vindos junto com a instalação, pois muitas vezes os programadores podem ser amadores e mal intencionados, podendo simplesmente colocar um backdoor embutido no programa e contra isso nada pode deter. Agora configure um firewall, já que isso deveria ser obrigatório em qualquer máquina e solte o ip da máquina pela web, desafiando alguém a "infectar com vírus" ou invadí-la. Realmente só um profissional altamente treinado conseguirá fazer algo em sua máquina, e com muito esforço.

Vírus para Linux? Pra que? Ora essa, se por algum acaso um gênio da lâmpada descobrir um furo no sistema GNU que dê para criar algum vírus de verdade, como os do Windows, só irá perder tempo, pois ao chegar a notícia para os programadores do sistema, a correção sairá de imediato.

Não tem como corrigir falha de segurança no cérebro de um administrador, que muitas vezes trata-se de um incompetente que não tem capacidade manter o sistema atualizado e configurar as devidas ferramentas de segurança do sistema.

O Linux pode fornecer uma tremenda estrutura de segurança, mas nada adiantará se o administrador for uma mula. Juntando o sistema Linux/Unix com um administrador competente, consegue-se sim 100% de segurança, mas em raros casos o cérebro do administrador fica em harmonia com o cérebro do sistema...

[15] Comentário enviado por m4sk4r4 em 04/11/2004 - 01:36h

Em primeiro lugar meus parabéns, é um artigo que mexi com qaulquer um , dá pra perceber pelos números de comentários, mais eu concordo com o nosso amigo neriberto, pois todo sistema tem falhas, isso todo mundo sabe, o que pode ser feito pelo homen pode ser desfeito ou encontrar brexasm mais maioria dos "bugs" no sistema gnu/linux ou é de má configuração dos servidcos e do sistema, ou são bugs mesmo dos programas, que é normal isso. até um certo ponto.

Flwz

[16] Comentário enviado por tiago_herrmann em 04/11/2004 - 02:12h

bugs criticos no kernel sao raros, o ultimo foi corrigido antes mesmo de as pessoas tomaram conhecimento.
Agora dizer que linux nao eh seguro por causa do sendmail e do bind é exagero.
Isso é mesma coisa que eu desenvolver um software aqui para somar 1 + 1 vulnerável e depois a microsoft vier acusar que o linux nao é seguro por causa do meu programa de somar 1 + 1.
Todo mundo sabe reclamar, fica falando que o kernel é aberto e todo mundo pode olhar alterar, mas, quero ver quem realmente vai lah e bota a mão na massa pra melhorar alguma coisa. Eu não reclamo de nada que seja livre. Vai contra o senso comum.

Falow

[17] Comentário enviado por removido em 04/11/2004 - 02:15h

O mérito desse texto é acordar a comunidade para que não se caia na tentação de esquecer de tomar cuidados.
Vírus de computador é uma consequência do desenvolvimento da informática e mesmo que a maioria de nós não tenha tido problemas com vírus em Línux, isso não quer dizer que não poderemos ter no futuro.

[18] Comentário enviado por JavaNunes em 04/11/2004 - 04:14h

Caros amigos, vejo que alguns se perderam do foco do assunto que é os programas mau intencionados que exploram os buffers overflows, teve até gente que disse que nao qualifiquei bem alguns virus, nao cabe aqui , por nao ser esse o foco do assunto definir arduamente oque é um virus ou semelhante, a idéia e prestar atenção no potencial perigoso que existe com programas mau intencionados.

Também nao estou aqui imitando a MS, se ela ataca o Linux como eu sei que ataca, ela simplesmente mostra o lado ruim dele (afinal ele nao é perfeito, nem o win) e omite as vantagens, isso nao faz dos perder 100% o merito de seus ataques.

Também sei muito bem que KDE, sendmail e bind não sao Linux, isso é claro, acontece que ninguém usa só a VMLINUZ no hd e mais nada, isso é descutir "o sexo dos anjos", o ideal de um bom sistema é "brecar" rapidamente qualquer aplicação mau-criada, e isso sim é papel do LINUX,vc já pensou se não existisse proteção entre processos no Linux ? até o infantiu LICQ poderia derrubar o sistema quando travasse.

Colocar a culpa de tudo de mau num administrador iniciante já virou chavão, um prédio seguro nao espera o porteiro fechar a porta, ele mesmo a fecha automaticamente pois já é ciente que o porteiro é humano e FALHA.

Bom vou ser mais claro e definir como seria um sistema ideal:

>Prioridade quase que total ao I/O padrão (teclado e monitor) permitindo
o usuario matar qualquer loop infinito rapidamente
>Permitir que usarios comuns sem poderes usem portas do sistema como 80 23 e outras
>Monitoramento de filtro TCP que investiga ações realizadas por programas que nao se originem de dentro.
>Todos programas terem conciencia de onde estão sendo chamados atravez de comparação de telcado, filtro TCP, e usuario
>Acabar com programas SUIDS
>Impedimento de usarios virarem root seja lá por qualquer método, incluindo memoria e travamento do console onde isso tentar ocorrer
>Super Bash seria o unico interpretador e poderia se definir
mais de uma senha (até 36) para se ter acesso a ele no nivel 3 e 5 como super usuario.
>Ext4 permitindo incorporar senha à permissoes de arquivos assim impedindo que até mesmo o root faça oque bem quer!
>Only on, um programa que ao ser setado para ON permitisse que somente programas já existentes anteriormente fossem executados e nao novos, nem scripts !
>Memoria criptografada
>Botão fechar de aplicações gráficas ao segundo toque fechar aplicativo drasticamente!
>Anexo de assinaturas digitais particulares a alguns programas que o usario escolhece oque daria mais poder a um programa como por exemplo abrir socket
>Bibliotecas (Libc) só podem ser subscrevidas no nivel 1
>Alguns programas com arquivos rc de roteiros e expressoes regulares que caso saissem daquele roteiro especificado travassem
>Scripts só serem executados criptografados.

Bom, isso tudo já seria um amortecedor para bugs e tornaria a vida de um cracker um inferno.

[19] Comentário enviado por macumbeiro em 04/11/2004 - 11:59h

eu sei que o artigo foi ruim !

nunca catei virus na minha vida linux ! pff :|

nunca vi ngm se queixar que teve "virus" no linux, e alias saiu ate uma reportagem que após 13 anos de linux e 30 de unix nunca houve nenhuma existencia de virus ! cara desculpa mas foi um artigo que nao agradou a mtos

[20] Comentário enviado por macumbeiro em 04/11/2004 - 12:03h

isso que voce comentou esta relacionado ao protocolo tcp/ip, diz respeito a falha de seguranca, que isso sim, com ctz os *nix tem e que geralmente sao corrigidos com rapidez ! agora virus??? virus eh relacionado a sistema em si, execucao de scripts ou ate mesmo binarios maliciosos em um sistema ! nao ha isso em linux.... ou voce consiguiu ver o mydoom ou blaster ou qq [*****] assim no teu linux? os virus nao se propagam em linux.... simples....

[21] Comentário enviado por bob em 04/11/2004 - 13:34h

Relmente este seu artigo é uma porcaria.......

[22] Comentário enviado por JavaNunes em 04/11/2004 - 14:05h

Comentário enviado por macumbeiro em 04/11/2004:

eu sei que o artigo foi ruim !

nunca catei virus na minha vida linux ! pff :|

nunca vi ngm se queixar que teve "virus" no linux, e alias saiu ate uma reportagem que após 13 anos de linux e 30 de unix nunca houve nenhuma existencia de virus ! cara desculpa mas foi um artigo que nao agradou a mtos

____________________
Macumbeiro, meu artigo nao foi feito para agrado de ninguém, foi um alerta e mais nada, alem do mais te digo que vc está muito mau informado, pois o primeiro virus que existiu foi feito para Unix usando uma brecha no sendmail, cara muito mau informado mesmo vc está, a cultura do Linuxer é que ajuda a não se pegar virus, Lion por exemplo é um virus para Linux.
Os virus para Linux sao raros, mas existem, se nao nem existiria alguns tipos de anti-virus para Linux, veja vc mesmo se duvida:
http://www.google.com.br/search?hl=pt-BR&ie=ISO-8859-1&q=Virus+em+linux+Lion&meta=

Se nao existe muitos virus para Linux é apenas pela nossa cultura linuxista e por preguiça dos programadores, quem domina ASM e C pode fazer oque quiser , nada é impossivel em programação.

[23] Comentário enviado por JavaNunes em 04/11/2004 - 14:12h

Vírus ataca linux e rouba informações do computador


ALEXANDRE FONTOURA



Mais vírus na Rede. Desta vez, foi o Adore, um verme que atinge os usuários de Linux. Segundo Magali Cantisani, gerente de marketing e produtos da empresa no Brasil, o vírus se aproveita de uma vulnerabilidade do Linux BIND (8.2.0 - 8.2.3 versões de beta) para se propagar.
Essa forma de ação, atacando tal vulnerabilidade, é muito semelhante à do Lion (recente vírus de Linux, que afeta o DNS das máquinas infectadas). O Adore captura informação confidencial do computador infectado, como a configuração de IP ou as tarefas que estão sendo executadas no momento, e tenta enviar estas informações a quatro endereços de email na China.

Contágio - Para se propagar, o Adore gera randomicamente um endereço de rede IP Classe B. Em seguida, analisa esta nova rede, procurando por uma vulnerabilidade nos computadores. Caso consiga, então o Adore infecta mais este sistema, fazendo download de um arquivo com o código de vírus a partir de uma página de um site na China. Depois de descompactar o arquivo, o verme instala o "programa" no diretório de /usr/lib/lib e o executa.

Meios de Infecção - O programa /bin/ps (sistema Linux) é substituído pelo programa do verme. Deste modo, o Adore não aparece na lista de processos ativos quando estiver rodando. O verme entra em ação ao receber um pacote de dados com o tamanho determinado pela porta 65535.

Em seguida, o verme copia o arquivo "0anacron" para o diretório /etc/cron.daily (que contém programas que são executados diariamente). Este arquivo eliminará o verme do sistema infectado, e restabelecerá o programa /bin/ps original, tentando eliminar os traços de infecção para que o usuário não perceba que foi infectado.










Eu não sei pq tanta resistencia em se achar que um executavel que use uma brecha de overflow para pegar acesso de root e se multiplicar no sistema é tao forte.

Vocês se preocuam muito em retrucar e evitam pesquisar, voces nao entendem que se um programa seja virus ou nao pode explorar uma falha no sistema, um programa mais inteligente e automatico (virus ou worn) pode fazer isso perfeitamente apenas se acrescentando o código da vulnerabilidade e se multiplicando, bom desmitam o maior buscador do mundo então!

[24] Comentário enviado por carasemcerebro em 04/11/2004 - 15:29h



O modelo de desenvolvimento livre faz que as correções nos softwares sejam lançados muito rapidamente. Na plataforma microsoft,por exemplo, demora muito tempo para as correções sejam disponibilizadas, assim os criadores de virus podem projetar um virus mais especializado.
Nos software livre, quando o cracker ve o erro no software, os mantedores já "fixaram".Isso é a melhor defesa do linux contra esses fdp que não conseguem arranjar uma
namorada.

Não saco muito de programação e admistração mas ouvir que é possivel um virus se manter no S.O. sobrescrevendo a seção .ctors dos arquivos ELF com suid abilitado.

Mesmo o cara sendo "Linus Knuth" comforme o projeto vai aumentado sera inevitavel erros. O numero de erros no kernel é um miragre vendo o tamanho que se encontra.



[25] Comentário enviado por Mestrelee em 04/11/2004 - 18:09h

Bom acho que os comentários dos colegas dizem tudo, invasão e vírus são coisas diferentes, e como são, a única coisa comum entre eles é a má-intenção do usuário que faz uso deles. E quanto a retirar o SU do sistema nos faria ficar completamente amarrados, possuímos braços e pernas mas eles estariam paralisados... acho que não é por aí...

[26] Comentário enviado por nettcom em 05/11/2004 - 08:26h

RE:">>>Comentário enviado por JavaNunes em 04/11/2004: "<<<
Concordo com javaNunes numa coisa.."Se nao existe muitos virus para Linux é apenas pela nossa cultura linuxista e por preguiça dos programadores, quem domina ASM e C pode fazer oque quiser , nada é impossivel em programação. "


O mundo dos codigos de sistemas é baseado em 1 e 0 (boleana),
1 ou Zero é o elemento mais simple de um sistema, tanto faz se é linux windows,os2 etc, tambem tanto faz se em que arquitetura roda, PC ou qualquer outra arquitetura de hardware.
" estes hardwares" possuem
softwares de sistemas,softwares aplicativos,softwares de execução residentes (sistemas "vivos" dentro de outros),

e foram utilizadas estas ferramentas a cria-los:
linguagems de alto nivel, mais proximos do homem (visualbasic por exemplo)
linguagens de nivel intermediario (exemplo c+)
linguagens de baixo nivel, (linguagem Maquina, assembler- Linguagem emsamblador, este é o REI) e linguagens bit a bit gerado por hardware.
quase todos os virus sao feitos em linguagems de nivel meio e alto nivel)

Ainda bem que sao poucos que conhecem ASSEMBLER, nao usam seus conhecimentos para criarr virus..(al menos isso é o que pensamos)
O termo "PREGUISA" (TEMPO DINHEIRO E Conhecimento ) parece ser o certo he he he,
porem quem disse que nao existe virus para linux esta totalmente enganado ou é um ingnorante quanto se refere a SISTEMAS,(ignorar não é pecado, é somente a falta de conecimento de algo)

para quem nao sabe muito sobre virus deixeme falarlhes uma coisa..
existem uma variedade de virus, desde virus simples e "gracinhas" ate virus preocupantes como o virus de jerusalem, que deixou todo este pais a merced dos seus inimigos, parando todo o sistema de comuinçaões e defensa.. he he he. outros como o historico sextafeira 13, porem estes foram feitos a decadas desde entao os criadores de virus tem evoluido , e hoje existem uma quantidade enorme de neovirus na rede internet que trabalham em conjunto com uma "equipe de suporte vital" em outros pontos da rede, virus munidos de "inteligencia artificial"(é meus queirdo os virus dehoje-pensam) e programados com "estrutura sistemica"(podem se reprogramar ao analizar qualquer sistema bit a bit, com a ajuda do "suporte vital externo"), virus que criam sua proria "virus-VPN", e o que é mais importantecom toda esta tecnologia, virus praticamente INVISIVEIS, (nao sao virus para chamar a atençao e vc ir correndo comprar seu antivirus $$$$) este virus tem misões especificas,algums Usados para, destruir informações dentro de redes corparativas, Governos para espiar outros governos e assim por diante, ou acham mesmo que a guerra só é com bombas atomicas. e virus biologicos mortais.. he he

Entao por favor quando fale sobre se existem um sistema seguro tanto faz linux windows OS2 .................................

o se falar si sobre se algum SIStema é livre de VIRUS...

já sabe a resposta...

---------------------------------------------------------------------
Parabéns pela materia, ébom por materias "Calientes" he he para discutir um pouco..
"na multidao de conselhos tome o sabio sua decisao" yin


[27] Comentário enviado por removido em 06/11/2004 - 13:07h

MUITO BOM ESTE ARTIGO PARA TRAZER A TONA UM TEMA IMPORTANTE.

[28] Comentário enviado por SuxSys em 06/11/2004 - 20:21h

JavaNunes

Eu achei seu artigo interessante e bastante intrigante por apresentar tal polemica.

O Linux/Unix por ter sido criado na criado por hackers d todo o mundo e sempre ter sido usado por eles sempre foi muito ben explorado em suas falhas, n e de hj q hacker mal intencionados atacam servidores Linux/Unix aproveitando-se de falhas que ao decorrer do tempo sao corrigidas rapidamente graças ao codigo aberto, pois existem mais "White Hats" que "Black Hats", que trabalhan en funcao da comunidade.
Vc n axa q c isso fosse uma solucao pratica e eficiente ja n teria sido tomada?! Os Geeks q passam a vida desenvolvendo o codigo do Kernel, que sao na grande maioria personalidades importantes no mundo da programação, n teriam pensado em medidas para o "buffer overflow"?!

Bom n estou lhe criticando mas estou aki ara dar minha opiniao, e a minha opiniao e que isso n e uma medida eficaz.

Para info sobre virus para linux acessem a digerati e procurem na revista h4k3r a tem varios exemplares com amostras.

[29] Comentário enviado por zekkerj em 08/11/2004 - 11:36h

JavaNunes, não alimente os trolls...

Sobre o seu "sistema ideal", vc percebe que boa parte das condições que vc colocou exige suporte do hardware?

Entendo que não há limites para a "segurança do Linux", pois ele foi criado para funcionar sobre uma plataforma insegura...

[30] Comentário enviado por leandro.teixeira em 08/02/2005 - 12:27h

Meus caros, opiniões são individuais. Cada um tem a sua.
Parabéns JavaNunes. Não havia visto até hoje um artigo tão polemizado. Sim, polemizado, muita gente simplesmente atacou. Não se interessaram em absorver nenhuma informação. Um sistema seguro, é seguro até que se descubram suas falhas. Particularmente acho que nenhum sistema é seguro. Não há administrador de rede que consiga se imunizar da velha e catastrófica engenharia social. Do que adianta termos um firewall bunker, se o maldito do estagiário (coitado, sempre crucificado), sai divulgando sua senha pro primeiro que pede. De posse do kit usuário e senha de qualquer usuário menor em nossa rede, é só uma questão de tempo para o ataque total. Se considerarmos isso, acho que seria muito mais interessante, pensarmos em táticas e políticas para minimizar um mal (que é fato presente), e que mais dia, menos dia vai acontecer conosco. Todo sistema cai um dia. Nosso papel é, garantir que o nosso seja o último (ou pelo menos tentar). Enquanto tivermos sistemas operados por seres humanos, teremos problemas com segurança. Viva os preguiçosos, graças a eles podemos contar com empregos que remuneram melhor, pois os melhores devem ser reconhecidos ($$$$$). Quanto a vírus para linux... Quem garante que não existem? Não detectá-los, não é sinônimo de sua inexistência. Não se esqueçam "A Verdade Está Lá Fora" (turururuuuuuu - Dá-lhe Mulder).

Mais uma vez, parabéns. Artigos assim trazem a tona assuntos que precisam de destaque, mesmo que as vezes o autor não seja compreendido, até mesmo massacrado (como foi seu caso).

A propósito, lanço aqui um debate: o Linux não é seguro, ele é um dos sistemas operacionaias menos inseguro do mercado.

Para tornár um servidor 100% seguro (qualquer plataforma), teriamos que remover drives de cd e floppy, teclado, placa de rede, Modem, colocá-lo em um cofre de chumbo e enviá-lo para marte. Aí sim ele estaria livre de qualquer invasão....

[31] Comentário enviado por EduFrazao em 12/11/2005 - 15:38h

Poxa... OS xiitas nunca admitem...
Pensam que Unix e derivados sãos os DEUSES invencíveis. Se bobetar, aparecem até nas revistinhas da Marvel.
É algo sério, e a se pensar sim. E não é impossível.

[32] Comentário enviado por removido em 18/11/2005 - 08:33h

Existe uma biblioteca chamada libsafe, que resolve muito bem esse problema. Não sei se funciona sempre, mas comigo sempre funcionou bem.
Abraços
Marcos Henrique Esteves Barbosa
marcosestevesbarbosa@gmail.com

[33] Comentário enviado por kernel__ em 07/04/2006 - 15:05h

Na minha opinião não existe sistema ou software perfeito... então... ou gastamos nosso tempo e energia pra melhorar a qualidade do software ou então continuaremos perdendo tempo com a utopia de um sistema ou software perfeito!!!!!

[34] Comentário enviado por F4xl em 06/03/2007 - 12:03h

Primeiramente, acho seu artigo valido! Pena que a maioria dos usuários acabem não entendendo sobre a sua real proposta.
Linux imune a vírus?... Pensem bem: Eu vou em um site qualquer não ligado a nenhuma distribuição, ou ligado mas não-oficial (O que tem por ai aos montes!) e pego um pacote de um programa recém disponibilizado que algumas pessoas elogiaram. Vou até um console, mudo meu usuário atual para root (por qualquer método que seja) e digito um "tar -zxvf pacotequalquer.tar.gz", depois entro no diretório "pacotequalquer", e dou um "make install"... E se no meio da instalação do programa houver uma instrução "rm -Rf /" o que vcs acham que vai acontecer? Vcs consideraria esse programa um vírus?

[35] Comentário enviado por agk em 14/04/2007 - 13:28h

De forma alguma isso poderia ser considerado um vírus, pois exige intereção direta do usuário.
No caso seria muito ingenuidade do usuário baixar um arquivo de uma fonte não confiável, sem checar os fontes e o MD5.

[36] Comentário enviado por F4xl em 15/04/2007 - 18:12h

É... Mas não veja somente por este lado...
Lembre-se que no universo de SL/CA tudo é feito atráves de voluntários cujo seus projetos nascem, em sua maioria esmagadora, de seus ideias. E da mesma forma que vc baixa os CDs do de uma distro nova, que vc só ficou conhecendo atráves de uma notícia, é muito fácil vc ser induzido a baixar aquele programinha novo e confiar nas fontes que supostamente são seguras... Por isso considero a questão importante.

[37] Comentário enviado por ronyepires em 14/09/2007 - 22:25h

?comentario= Afff... e quando a **** do usuário recebe um e-mail com um link para um .exe, clica e **** o sistema; não houve interação?!?!
Valew pelo artigo... Fez muita gente refletir, mesmo contrariadas, sobre o assunto!
Sou adm de redes na Unicamp, e sei o quanto é importante pensar na proteção de nossa rede, mesmo não tendo passado por casos de vírus ou vermes no linux!
Abraços

[38] Comentário enviado por marciodasilva em 05/10/2007 - 06:40h

Há muito tempo uso o LINUX e uso muito a INTERNET também e nunca tive problemas com vírus.
O LINUX é um sistema que nos oferece uma maior liberdade para navegar na Rede com maior tranqüilidade.
Muitos dos meus amigos que são usuários do Windows volta e meia estão se queixando porque suas máquinas foram infectadas e com freqüência têm de fazer remoção de vírus.
Não existem vírus para LINUX, mas é claro, não devemos também por isso, sair por aí clicando em qualquer link.
Já ouvi dizer também que foi oferecido um prêmio milionário para quem conseguisse enviar vírus e infectar um computador com LINUX!

[39] Comentário enviado por satrianni em 17/10/2007 - 01:03h

Claro que existem vírus para LINUX, caso alguém tenha dúvidas entre neste link e terão maiores explicações: http://www.techforce.com.br/index.php/news/linux_blog/existem_virus_para_linux

[40] Comentário enviado por Gilmar_GNU/Slack em 18/02/2008 - 22:00h

E conto da carochinha essa de que virus em linux não tem !
mais e claro que para ele poder penetrar e meio dificil dependendo do Adm do sistema !
Mais de o sistema ja existe bugs e meio que fidicil no caso do windows!
Que tem virus a cada momento !

[41] Comentário enviado por AntiOpen em 22/10/2008 - 20:15h

Excelente artigo. (Não concordo do KERNELL, mas entendi a mensagem)
Gente desce do palco.
A NASA, o FBI, a CIA, A agencia de transporte e Radares USA sofreram mais de 10.000 ataques nos ultimos 3 meses, sendo quase 200 com sucesso, desses 200 a maioria foi feito pelos militares Chineses. Resumindo esses órgãos supracitados não utilizam Windows, então para de falar que o Unix e Linux são seguros.
1º detalhe: não se cria vírus para Atari, MSX, TK e nem para Linux. O vírus vai atacar quem?
2º detalhe: “eu nunca tive vírus e nunca fui atacado por vírus no Linux”. Quem é voce? Ninguém. Você não é ninguém. Não tem nada que os caras querem.
Resumindo: Você não é ninguém e não se cria malware para Unix porque não tem interesse.
Desse do palco, o Linux é igual a qualquer Sistema Operacional.

[42] Comentário enviado por satrianni em 22/10/2008 - 20:46h

Descordo do Sr. AntiOpen (pelo nick já diz tudo).

Não somos ninguém?
Não temos nada que os outros queiram?
Muito pelo contrário. Somos pessoas com segredos, com privacidade, acessamos bancos on-line, temos informações que para alguns pode ser de EXTREMA IMPORTÂNCIA.
Acha mesmo que o FBI, Interpol, CIA entre outros não querem nossas informações??
Se você é um ZÉ NINGUÉM, o problema é seu... Garanto que muitos aqui irão concordar comigo.

O Linux é mais seguro SIM...

Claro que é um sistema operacional como outro qualquer, porém com uma segurança muito maior.

O único que está no palco aqui é o Sr. agindo como um palhaço de circo.

Respeito sua opnião, mas NUNCA diga que somo um ZERO A ESQUERDA...


[43] Comentário enviado por marcos.ramos em 15/11/2008 - 21:00h

AntiOpen,

A NASA, o FBI, a CIA, A agencia de transporte e Radares USA usam linux porque? Se Linux/UNIX não fosse seguro, tenho certeza absoluta que não seria o SO deles.

vc disse que eles sofreram mais de 10.000 ataques nos ultimos 3 meses, sendo quase 200 com sucesso. Já pensou se esses órgãos usassem nosso "querido" Windows®?

É óbvio que Linux é mais seguro, se não nenhum banco ia usar linux, nenhuma faculdade iria usar linux, etc.
Aí vem alguém e me fala: "Ah mas que banco usa linux pq é de graça!". Também, mas tenho certeza absoluta que bancos não poupariam dinheiro em pagar licensas de software se estes resolvessem o problema de vez!

Problemas temo com certeza, mas olhe o ritmo de evolução das coisas no mundo linux, olha quanta coisa muda em tão pouco tempo!!!
Essa velocidade de evolução é o que torna a criação de vírus p/ linux uma prática um tanto quanto inviável!!

[44] Comentário enviado por removido em 02/12/2008 - 02:32h

São alguns fatos que não concordo:

1-Overflow é um erro primario que ocorria muito no assembly (ate com as trocas de plataforma 8 para 16 e 32 bits) o campeao de overflow é o nosso querido windows. ATe no outlook 2000 tinha xP.
Cara isso é o mesmo que nada 99% dos overflow vão somente reiniciar sua maquina sendo que em 4 anos de linux nao me deparei com nenhum.
2-Os servidores de e-mail do linux (send mail) é seguro sim tanto que é o mais usado. E esta a anos ai e nem concorrente tem.
3-O kernel do linux é bem seguro e nisso realmente vc está enganado.
4-O sistema de permissão do linux é uma arma sem preço contra os virus e arquivos maliciosos.
Faz uns 6meses para cá nao vejo nenhum windows sem virus e as empresas de antivirus mesmo as grandonas nao se responsabilizam pela segurança sistema dão no maximo 70%.

Resumo:
Com sistemas de permissão nunca irá existir uma ameça a altura.
E so um burro que usa usuario root no linux como usuario normal conseguiria pegar alguma praga.

Bom Voce Gosta de Java? Ou é so o nick! Se gosta cuidado com os ponteiros eles costumão se perder neste tipo de programação. Você é muito conceitual "su-real"(em homenagem ao seu su).

[45] Comentário enviado por Jack McSlay em 09/02/2009 - 02:15h

ehmm... Porque é mesmo que os programas de servidor são projetados pra não rodar como root mesmo? E quem usa esses programas de servidor nos desktops em casa?
Sem contar a fração ridícula de erros de buffer overflow que possuem risco de injeção de código.

Essa história que linux não tem vírus porque é pouco usado é outro mito pra ser desmistificado.
Se o Linux fosse tão vulnerável assim, então não consigo imaginar porque nenhuma alma no MUNDO inteiro se dispôs a fazê-lo, pra pegar milhares de pessoas mais vários servidores importantíssimos de calças curtas.

[46] Comentário enviado por amsc em 22/05/2009 - 14:44h

Caro JavaNunes você disse tudo e ao mesmo tempo não disse nada, alé de crticaros usuários do windows (com se você nunca tivesse usado)...

[47] Comentário enviado por bls em 25/11/2009 - 00:03h

Olá todos!
Bela discussão sobre virus no linux. Para nós, leigos ou iniciantes, essse debate é muito proveitoso. Li cada intervenção aqui e com certeza aprendi muita coisa sobre virus e LInux. Sou leigo total, mal entendo de html, e sou muito confiante no sistema linux, na estabilidade e segurança, confiando no que a comunidade diz e faz. Minha distro principal é Ubuntu 9.10, comecei com Big LInux, do Bigbruno acima, distro perfeita, mas a atual versão 4.2 não atende meu CCE W73 em drivers, dai tive que mudar para Ubuntu e aguardar a versao 5 que demora a sair, bem, mas minha questão é mais um pedido:

algum programador poderia dizer pra nos o que é, como e quando se usa o sistema como root. Sei que quando instalamos o sistema, aquele usuário e senha que criamos é o que vamos usar e sempre que precisamos de acessos especiais, dai usamos o "su", ou "sudo" e senha. Com isso já estamos no root, certo?!. Mas é so isso? Há situações em que o "root" aparece sem a gente ver? Programei meu sistema para iniciar sem pedir usuário e senha. Isso é entrar como root? Como leigo, tem horas que perco a paciencia de alterar alguma coisa, e minha solução é: "sudo nautilus", dai tudo fica permitido, fica uma beleza. Mas logo que faço o necessário, fecho com "exit". O "root" é so isso mesmo? Help, por favor!

[48] Comentário enviado por satrianni em 25/11/2009 - 00:31h

Beto Leite, seguinte, no Ubuntu se você quer entrar como root, vc terá que liberar o acesso para o modo gráfico, se não me engana está Sistemas depois em Administração, depois em inicio de sessão... Lá vc habilita o root para acessar o modo gráfico. Uma vez acessando como root você não tem necessidade de ficar digitando su root...

Eu, particularmente só uso como root porque ODEIO ficar digitando toda hora "su", mas eu uso somente como workstation e sempre tenho uma partição extra onde guardo meu dados importantes. Só um lembrete, antes de habilitar o root para modo gráfico defina uma senha pelo shell, se não me enganho o comando é "sudo passwd root" ou "sudo root passwd", depois é só habilitar e ir pro abraço.

O root nada mais é do que o "Administrador" no Windows, a diferença é que no windows você pode habilitar um usuário com todas as permissões de um "Administrador", no Ubuntu não posso afirmar, mas acredito que não...

Espero ter contribuido um pouco para que você entenda... Se tiver dúvidas de como habilitar o root, poste outra mensagem aqui ou me mande um e-mail que terei prazer em lhe ajudar usando até uns Prints !!!


Abraços

[49] Comentário enviado por bls em 25/11/2009 - 11:42h

Meu caro satriani,
Muito lhe agradeço pela resposta. Na verdade, quero entender o modo root exatamente para não entrar nele e evitar perigos dos quais eu não saiba exatamente me livrar, tipo um usuário experiente. Entao, ao que entendi, o sitema ubuntu carregado em modo gráfico não está em root, fato que faz com que toda hora tenha que digitar o chato "su", convordo com voce. Mas acho que a rotina vale a pena quando se trata de segurança para um usuário comum como eu. Valeu muito. Estou certo?

[50] Comentário enviado por satrianni em 25/11/2009 - 12:07h


Beto Leite, o sistema Ubuntu vem com o usuário root bloqueado por padrão, quanto a isso pode ficar tranquilo. Eu também sou um usuário "leigo" por assim dizer, e também fico na dúvida sobre o usuário root, eis aqui a minha dúvida: Oque poderia acontecer com meu Linux caso eu sempre utilize o root???
Sempre que me logo como root e se por acaso tiver que deixar minha workstation, eu sempre efetuo logoff, assim bloqueando a mesma. Acredito que isso seja suficiente, mas por ser leigo não posso afirmar.

Beto, só para reforçar, no caso do Ubuntu o usuário root não vem habilitado, eu uso o Ubuntu desde a versão 5.10 e até hoje não me arrependo. Inclusive nosso "amigo William Gates III, mais conhecido como Bill Gates" elogiou por diversas vezes o Ubuntu, pode procurar no google que acharás.

Grande abraço !!!


Satrianni


[51] Comentário enviado por bls em 25/11/2009 - 12:19h

Agora sou um usuário leigo mais esclarecido, caro satrianni, pois entendo mais uma coisa do nobre e adorável mundo livre. Com certeza, nao entendia bem sobre o tal "root" e agora posso estudar melhor os casos e me sentir mais confortável, graças a seus esclarecimentos. Muito obrigado. Valeu, meu amigo.
Abraço. Nos vemos no VL! Viva o Linux.

[52] Comentário enviado por fvr_sm em 01/12/2010 - 22:24h

o pessoal está confundindo invasão com vírus!?

[53] Comentário enviado por Brunus-P-L em 13/12/2010 - 18:03h

Eu não tenho muita experiência em linux, mas se um kernel diferente faz com que virus de outras plataformas não funciona, eu acho que o Linux está muito vulnerável, concordo plenamente com os modos de proteção, mas está vulnerável ao tempo, ao conhecimento e ao fácil acesso de um hacker ao Linux. Então, eu acho que todos os usuários de Linux deveriam fazer suas próprias versões com kernel mais diferenciado para cada um usar o seu, como num ditado "Quando 2 sabem, 3 sabem, e quando 3 sabem, 4 sabem, e quando 5 sabem...". E ainda acrescento, quanto mais pessoas saberem que esse kernel existe, maior é a chance de existir alguém tentando colocar um virus que afeta o seu computador.

A uns dias atrás, tive essa conclusão, e pensava nem em criar um novo sistema operacional em Linux, mas começando do zero. Infelizmente eu tive notícias em pesquisas na internet que poderia demorar meses ou até anos. Por isso, por equanto, uso o Ubuntu 10.10 (que por sinal é o melhor sistema operacional de todos).

Mas ainda não descartei o opção de criar outro sistema operacional. Acredito que demoraria muito por causa de que um sistema operacional deveria funcionar bem em qualquer hardware. Aí que está, eu não quero dar de graça, e muito menos vender, pois como no ditado que eu falei, só eu saberei da existência e por isso a quantidade de virus para esse sistema será igual a zero.

Espero que vocês não pensem que eu não compartilho um sistema operacional com niguém, não, se eu fazer outro distro Linux, quem quiser pode pegar uma cópia, mas como diz outra frase minha: "Um sistema operacional com kernel desconhecido para os demais vale mais que mil antivirus.", portanto, esse novo sistema operacional, servirá pra mim somente pra acessar internet e dispositivos de entrada e saída e só ser executado com os mesmos hardwares do meu computador. Acreditem ou não, esse é o máximo de invulnerabilidade de um sistema operacional que eu pude pensar, mas até agora ainda estou aprendendo o Linux, ainda não executei nenhum comando pra isso e não sei quase nada do terminal do Linux, mas pelo menos a minha idéia não é de se jogar fora.

"Um sistema operacional com um kernel diferente e desconhecido para os demais vale mais que mil antivirus."

"A informação livre dos dados do kernel faz o Cracker e o hacker, mas a informação completamente sigilosa sem fins lucrativos ou de graça de um kernel faz que o sistema operacional seja 100% protegido."


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts