Si MAC fuera tan popular como windows ya estaria infestada de virus, lo mismo pasaria cpn LINUX, si hay virus en windows es por su popularidad, si casi nadie usa MAC o LINUX le convendria a un hacker infectar su maquina con un troyano? no es mejor infectar a miles?
Yo he utilizado MAC y actualmente WIndows XP y 7, tambien LINUX (ubuntu) y creeme que MAC no es la gran cosa, es mejor LINUX y aunque les duela a los fanaticos y detractores, sigue siendo mejor Windows, tanto por la calidad de los programas que hay para esa plataforma asi como el soporte.
esaaaa !! tal cual !!! es sentido comun puro !! como tu dices , si linus o makintosh fuera populares como windows , serian una sopa de virus !!!
gracias por poner coherencia en este tema. y ... no olvidar que ya existen virus para linux.
OSX.Macarena : virus de mac.
ademas , si no tiene virus : para que existen tantos antivirus para linux y mac ??
Scripts: sh, Perl
Los lenguajes interpretados han sido una constante en todo sistema UNIX. Actualmente los más utilizados son los scripts de shell y Perl. Programar un virus en estos lenguajes es un juego de niños. Aquí tenemos un ejemplo de un virus de shell sencillo:
#!/bin/sh
for FICHERO in *
do
tail -4 $0 >> $FICHERO
done¿Qué hace? Va copiando sus cuatro últimas líneas (tail -4 $0) al final
de cada fichero en este directorio (">>" es append, o añadir al
final). Como podemos ver, es un virus bastante tonto, infecta tanto
ejecutables como ficheros de datos, y puede dejarlos inutilizados, pero
con unas pocas decenas de líneas más podría hacerse algo más
presentable...
Infeccion de ejecutables a.out
Se puede optar por aumentar el tamaño de la sección de código (.text) y desplazar el resto del archivo, o por tratar de encontrar una cavidad (cavity) para instalar el virus allí. El virus, además, deberá modificar la cabecera para reflejar los cambios (diferente tamaño de secciones, diferente entry point...).
Packages: .deb, .rpm, .mdk
Un punto todavía poco explotado es el de los paquetes de software de las diferentes distribuciones de Linux. Mucha gente utiliza paquetes para instalar programas de manera sencilla y ordenada, y en ocasiones esos paquetes son descargados por un usuario sin privilegios desde un navegador, para ser instalados posteriormente por "root". En ese intervalo de tiempo en el que permanecen en el directorio del usuario sin privilegios, podrían ser infectados y luego, al ser instalados por "root", acceder a todo el sistema.
Un paquete generalmente tiene comprobaciones mediante MD5, pero pueden recalcularse, por lo que éste puede ser un punto flaco importante en nuestras distribuciones Linux.
Infección de un paquete .deb tras ser descargado por un usuario desde su navegador:
LKMs (Loadable Kernel Modules)
Hemos dicho en la introducción que el núcleo de Linux es monolítico, pero tiene un sistema de carga y descarga de módulos que permite un uso más eficiente de los controladores de dispositivos (drivers).
Un módulo del kernel (o LKM) se ejecuta en RING-0, dentro del espacio reservado para el kernel, es decir, tiene un poder total sobre la máquina. Es posible programar LKMs que tengan más poder o que engañen a "root", por lo que si un virus lograse cargar un módulo dentro del módulo, podría ser una pesadilla para el administrador de la máquina, y el único límite de acción serían las limitaciones físicas de los dispositivos.
Con un LKM se puede hacer de todo: ocultar procesos, modificar tamaños de archivos, etc. por lo que puede que los futuros virus de Linux incluyan LKMs para sus propósitos.
fork() y crack
Un virus desde una cuenta de usuario podría armarse de paciencia y crear un proceso con muy baja prioridad (para no interferir en el rendimiento normal del sistema) que intentase crackear las contraseñas por fuerza bruta.
Imaginemos un sistema automatizado, en el que el administrador entra sólo cada semana a retocar 4 cosas, pero no hay una supervisión real. Un virus podría colarse desde una cuenta sin privilegios, y estar un par de semanas intentando crackear las contraseñas. Una vez conseguido esto, sólo queda dar el salto a "root" y de ahí a donde quiera (kernel, otros ordenadores...).
cracking de cuentas
La idea solamente sirve para sistemas que tengan sus contraseñas en el passwd y no usen shadow (la minoría hoy en día, salvo máquinas viejas).
Imaginemos este ejemplo: alguien programa un gusano que se aprovecha de varias vulnerabilidades en varios servicios, entre ellos un bug del Apache que le permite entrar en la máquina con la cuenta bajo la que esté funcionando el Apache, que puede ser, digamos, nobody.
Una vez dentro, con esa cuenta no puede infectar más cuentas, pero puede probar a acceder a /etc/passwd y ver si están ahí las contraseñas. De ser así, podría lanzar un proceso de cracking contra ellas (teniendo parte del código del John The Ripper, por ejemplo) e ir alcanzando más cuentas según vaya crackeándolas.
lo dicho : los hackers , no se preocupan por un sistema operativo que usa el 1,5 % de la poblacion mundial.
si alguna vez llega al 20 % .... veremos virus , seguro.