El 2009-05-05 a las 10:47 +0200, Karl García Gestido escribió:
O Martes 05 Maio 2009 08:44:07 Camaleón escribiu:
Je, y también prueba que el "cazador" también puede ser "cazado".
Siempre :)
No, sólo cuando el cazador no es cauto :-)
Lo que han hecho los investigadores es registrar los dominios a los que el programa espía enviaba la información y poner un servidor para capturar los datos.
El dueño de la red de bots tardó 10 días en enterarse de la jugada (...) Es decir, que si el uso de linux estuviera más extendido, habría más bichitos que se podrían explotar (como el reciente bug del acrobat). Ahora no resulta jugoso hacerlo porque el objetivo es muy pequeño y los "beneficios", nada pingües :-P.
Algunos sistemas "obligan" al usuario a tomar determinadas precauciones "por defecto", aunque muchas variantes puedan soslayar esta cuestión IMHO excesivamente.
Ningún sistema "obliga" a nada. Tú puedes poner todas las medidas de seguridad que quieras. En cualquier sistema.
Un equipo candidato para ser explotado es el que:
1. no tiene cortafuegos.
No tiene por qué... Puede usar un cortafuegos y ser inútil: bien porque es muy sencillo y no cumple su cometido o bien porque es tan complicado que los usuarios lo desactivan.
2. la clave de usuario (si existe) es la misma palabra que el nick; y si no es así, es algún dato personal accesible (fecha de nacimiento, por ejemplo).
Esto es cosa del usuario. El sistema le puede sugerir que cumpla determinadas características, pero no le va a negar usar la que prefiera :-/. Pasa en todos los sistemas.
3. el usuario realiza poco mantenimiento del sistema de seguridad ante la posibilidad de tener en su sistema software que permita explotar su sistema.
Eso también es algo que depende del usuario. Si no mantiene actualizado equipo, es su problema. Pasa en todos los sistemas.
4. Hay una política de relajación sobre lo que puede hacer el administrador; con frecuencia, el administrador tiene una clave sencilla (si la tiene).
También es algo que depende del usuario. Pasa en todos los sistemas.
Este perfil de usuario es muuuy mayoritario en Windows (me gustaría echarle un vistazo a los usuarios MAC en este sentido xD). Aunque los haya en Linux y sea cierto que si Linux fuera un sistema más usado el número de usuarios de este perfil sería mayor, las limitaciones "por defecto" del sistema son muy importantes a la hora de abordar esta cuestión.
No creas. Lo que pasa los de windows hacen más ruido. Si pasas por la lista inglesa de suse verás que ya hay dos personas que han preguntado: a) Cómo abrir agujeros en el cortafuegos b) Cómo permitir al usuario cambiar la hora del sistema :-) Es un problema conceptual, de cultura, de hábitos y buenas (o malas) costumbres, como dicen los investigadores de ese informe. No hay "usuarios tontos windows" y "usuarios listísimos linux". Hay "usuarios" y serán lo mismo en ambos sistemas. "El hábito no hace al monje" >:-)
En la práctica, lo que determina la explotabilidad de un sistema no es sólo el usuario, sinó el propio concepto de usuario. Atacar un sistema Windows poco o nada defendido no es que sea posible, como lo sería hacerlo con un sistema GNU/Linux u otro en la misma situación, sinó sencillo. En particular, esa curiosa característica que permite incluir código ejecutable (y que se ejecutará) en prácticamente cualquier lado, puede ser muy bonita para alguna cosa, pero a la hora de explotar un sistema es una bendición.
Esto ya lo hemos hablado en anteriores ocasiones. Y no, una buena administarción de windows no lo deja expuesto como crees.
Se suele suponer que, dado que todo sistema es atacable por definición y el usuario es el punto más débil de cada sistema, la situación sería semejante con cualquier sistema que fuese dominante. Esto es una pequeña falacia.
No lo es. Ahí tienes el fallo de seguridad del Acrobat. Acrobat es una aplicación tipo que se usa en entornos gráficos, con acceso a Internet en su mayoría, y que la suelen manejar precisamente ese "tipo" de usuario al que va dirigido el informe. Usuarios, no administradores, que pueden estar en una sesión gráfica como root, por comodidad y que pueden tener el cortafuegos desactivado porque no les funciona nada si lo activan :-( ¿Crees que "ese linux" con "ese usuario" *no* es vulnerable a ese ataque? Lo es.
como decir que un texto cifrado es siempre descifrable: vale, todo texto cifrado es descifrable por la fuerza, pero puede llevar tanto tiempo hacerlo que cuando lo consigas ya no lo necesites XD En el ataque a sistemas la situación es similar: el poco tiempo promedio que necesite alguien para explotar un sistema Unix o derivados sobre el necesario para explotar un sistema Windows puede hacer que los ataques generalizados que estamos viviendo sean virtualmente imposibles, o al menos mucho menos frecuentes. Por qué? porque la suma de los excesos de tiempo puede ser muy elevada. Pueden ocurrir muchas cosas en el interín: pueden cambiarse claves, pueden detectarse intrusos (el perfil de usuarios Unix es mucho más heterogéneo: bien que encontrarás muchos usuarios laxos, pero también te encontrarás con administradores de sistemas con tanto conocimiento de ataques a sistemas informáticos como tú o más). Esto dificultaría disponer de las enormes redes de "equipos explotados" que hacen que conseguir más equipos explotables sea una mera cuestión de tiempo.
Que sea difícil no quiere decir que sea imposible. Si estuviera más extendido sería un blanco más interesante, habría más gente interesada en romperlo.
Una de las clásicas excusas para los fracasos de un desarrollo informático es "la culpa es de los usuarios". La pregunta debería ser "¿y quién c***nes se suponía que iba a usar tu software sinó esos usuarios?
Un desarrollo informático puede fracasar por varios motivos, pero no estamos hablando dee eso sino de la seguridad de los sistemas y de las pautas de los usuarios.
Esto también rige para los actuales usuarios de los sistemas GNU/Linux (que siempre hablamos de Linux pero ahí está FreeBSD): deberíamos ser poco comprensivos con aquellas distribuciones e instalaciones que relajen su requisitos de seguridad en haras a atraer a un puñado de usuarios más (es poco probable que muchos usuarios que no se molestan en usar una clave razonable vayan a molestarse en descargar e instalar GNU/Linux).
No, no hay que hacer concesiones en materia de seguridad para "acercar" usuarios, lo que hay que hacer es facilitarles su uso y que comprendan la importancia de sus actos. Y el cortafuegos (susefirewall2) es un buen ejemplo de ello... bicho raro donde los "haiga"; la gente lo desactiva o se pasa a otro porque no hay quien lo entienda :-P. Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org