sexta-feira, 4 de dezembro de 2009

Sobre Religião, Linux, Windows e informática

Engraçado o tópico do post não? O que tem relação com Religião, Windows, linux ou informática? Eu irei explicar, mas antes vamos fazer uma pequena viagem....

Irã, Iraque, Israel, Palestina... Afeganistão. Esses países sempre estão em zona de guerra e o motivo dessa guerra é preticamente o mesmo: Religião, um quer matar, eliminar o outro por ser um "porco" infiel, e o lado Oposto, os ocidentais "iluminados" querem combater a ameaça fundamentalista e fanática.
Então aparece uma corrente de pessoas que culpam Deus, as religiões e passam a "adorar" e idolatrar um homem que foi o iluminado, aquele que tirou o ópio do povo e mostrou a verdade à luz da ciência. em contrapartida um bocado de gente fala que eles são filhos do capeta e que temos que em nome de Deus eliminar esses porcos do mundo, mais uma guerra, mais um conflito mais um jihad.
Talves por esse motivo o Elton John escreveu a sua célebre "imagine", onde ele imaginou um mundo sem religião e as pessoas dando as mãos. Pobre Elton, não poderia estar mais enganado.
Trabalho no ramo da informática a cerca de 16 anos, desde de 1994 quando eu fiz o meu primeiro curso de computação, e desde então venho participando de listas de discussão e fóruns dos mais diversos assuntos de informática, e durante esse tempo não foram poucos os "flame wars" dos quais eu vi e muitas vezes participei.
Para quem não sabe "flame wars" são discussões acaloradas em lugares na internet com fóruns e afins onde as pessoas perdem o senso racional e partem para as mais diversas discussões, ela perde o foco técnico e passa a ser pessoal, pouco importa se o sistema tem uma falha descarada e trava a todo o momento, o que vale é que eu gosto dele e pronto.
Geralmente vemos as discussões crescerem muito quando se fala de linux e windows por exemplo, um grande grupo defende com todo o amor e devoção um sistema que tem como único objetivo gerar mais riquezas para uma determinada empresa, outro grupo defende com unhas e dentes um sistema por um pseudo ideal que no fim das contas é produzido por um grupo de geeks que querem facilitar a sua vida, ao invés de ficarem reinventando a roda preferem compartilhar as suas conquistas e facilitar a sua vida e a dos outros.
O mesmo ocorre com fabricantes de processadores, placas de vídeo etc.
Isso me leva a crer, que se o sonho do elton John se tornasse realidade e de uma hora pra outra acabassem as religiões as pessoas iriam continuar brigando e lutando entre si, mas dessa vez por causa da marca do carro que a outra gosta ou marca de celular ou sistema operacional do computador.
Independente do motivo o Ser Humano Sempre dá um jeitinho de fazer guerra e brigar.
Recentemente entrei no fórum do GDH e tem uma discussão por lá a respeito de Linux e Windows e vírus no Linux, é interessante, mas eu particularmente uso linux há anos e nunca tive algum problema nessa proporção, mas mesmo assim tem alguns que teimam que existe vírus para linux, pode até ter, mas enquanto eu tiver a minha senha de root ninguém infecta o meu computador.

15 comentários:

Fernando Di Ramos disse...

Olá,

Eu sou o cvv no gdh e o ferjor no cdh. E uso Windows.

Tenho um amigo do meu trabalho que é formado em redes por uma faculdade local, e que teve um servidor de seus clientes infectados por uma praga.

Não entro no mérito de discutir se era "vírus", "trojan", "worm", "root-kit"... o fato é que era algo automático, logo, um programa, e que não o permitia ter controle da máquina.

Sei que usava Debian, mas não sei qual versão. Não sei como e muito menos porque foi infectado o sistema. Sei apenas que a solução foi a formatação.

Antes ele vivia falando que "não tinha vírus no linux..." e que "era impossível". Já faz um mês que essa máquina foi infectada e até hoje ele nunca mais tocou no assunto.

Como já disse em fóruns, achar exploids para linux é a coisa mais ridícula que existe e os usei para virar root, alterar senhas e instalar softwares no Ubuntu e OpenSuSE, no meu último ano que fiz de faculdade - está trancada.

Eu não sei praticamente nada de linux e confesso que não é preciso saber muita coisa para usar tais ferramentas. Todos que usei não exigiam nada. Bastava executá-los numa terminal $!

Como li seu texto e acredito que tenha a mesma compreensão: não estou discutindo qual é o SO mais bunito, leve, estável e seguro. Não fiz comparação alguma. Apenas relatei um fato que acompanhei e outros que fiz.

Uso o Ubuntu para manutenção do Windows. Ótimo para apagar pragas executáveis - trojans, worms... -, fazer backup, testar hardware e pelo comandinho: ntfsfix!

Uma vez li uma frase que não me recordo quem a disse, talvez o Cardoso do Meio-Bit: não há sistema que proteja o sistema do usuário.

Seguramente, existem pragas para todos os sistemas. Há muito tempo deixei de acreditar nesse tipo delírio sobre a perfeição de software A ou B.

Bons administradores sabem que seus sistemas são falhos e inseguros, outros são apenas papagaios de ilusões.

abraços

Phiron disse...

Bastava executá-los numa terminal $!

Você os executava localmente ou remotamente? porque eu gostaria de saber como obter um shell remoto sem ter idéia dos nomes de usuários ou senha de root por exemplo, seria uma coisa bem interessante.
Se foi localmente, você possuia login na máquina alvo?

Fernando Di Ramos disse...

As máquinas eram:
Dois laboratórios de infomática do prédio de Informática (INF) da UFG. Em cada lab havia uma instalação diferente do OpenSuSE, uma instalação do Slack e uma do BackTrack.
Em todas as máquinas do Ubuntu da época também funcionava, e sempre do mesmo modo.
Em todas as máquinas, você automaticamente logava em uma conta de usuário restrito, e de acordo com a versão do kernel, você utilizava uma exploid ou outro.
Bastava executar o programa e assim você tinha completo controle da máquina. De $ para #, sem fazer nada, apenas executando um binário.
Então, eu podia apagar o CMOS, e assim tirar a senha do CMOS/Setup da máquina que não me permitia bootar pelo cd que quisesse. Podia alterar a senha de todos os usuários, inclusive da de root. Simplesmente tinha o controle da máquina.

Isso era o que eu fazia.

O caso do meu amigo de trabalho é diferente.

Como disse, sei apenas que ele era administrador de um servidor GNU/Linux, rodando Debian. E sei que a máquina foi INFECTADA. Nenhum programa que listava processos, arquivos ou conexões exibia as pragas em questão, sugerindo ser um root-kit. Era interessante. Sei que ele conseguiu instalar e rodar o avast! para linux e o mesmo detectou vários arquivos infectados. Porém, não sei se eram infecções Windows ou Linux. Pois a máquina era servidora de uma rede Windows. Seguramente, poderia hospedar arquivos infectados por pragas Windows.

Mas, eu não sei como e nem porque a máquina com Debian foi infectada. Sim, ele - meu amigo, administrador - tinha acesso remoto à máquina. E foi basicamente através do acesso remoto que vi tudo acontecer. Não sei como era o ambiente na rede que ele administrava, se alguém logava lá como root, ou não. Em geral, ele não faz assim. Mas não sei.

O final da história dele: no final de semana ele precisou formatar o servidor e remover as pragas do arquivos.

abraços

Fernando Di Ramos disse...

Sobre o login nos laboratórios, havia uma usuário restrito padrão.

Do tipo: alunoNumDaMaquina@labgrad.inf com uma senha que alteravam-na de vez em quando.

Porém, é difícil saber se eram outros alunos que as alteravam também, hehe.

Foi assim que instalamos programas, jogos e tudo mais.

Caso tenha interesse nos exploids posso passá-los via e-mail. Ainda os tenho.

abraços

Phiron disse...

"Então, eu podia apagar o CMOS, e assim tirar a senha do CMOS/Setup da máquina que não me permitia bootar pelo cd que quisesse. Podia alterar a senha de todos os usuários, inclusive da de root. Simplesmente tinha o controle da máquina"

Nem precisava de tanto, se você tem acesso físico à máquina, por padrão essas distros que usam o sudo não te dão a opção de colocar senha de administrador, nesse caso você poderia entrar em modo de segurança(igual ao windows XP) com a senha de root e fazer o que quiser, ou então dar boot via midia removível e usar o chroot.

Agora quanto ao servidor, é possível que ele tenha sofrido uma invasão ou que os arquivos windows tivessem todos infectados e ele tenha optado por formatar, é complicado saber exatamente o que ocorreu, mas que existem scripts que exploram falhas de segurança conhecidas existem sim.

Phiron disse...

Opa, só uma correção:

Não te dão a opção de alterar a senha de root na instalação, posteriormente é recomendável (falta eles falarem isso) você colocar a senha com o $sudo passwd. e colocar também senha no grub para ninguém brincar com ele, se o micro realmente tiver dados importantes e a segurança for crucial você pode criptografar a unidade impedindo o chroot, dessa forma a única coisa que você vai precisar é colocar a /boot em uma partição separada.

Fernando Di Ramos disse...

Não existia sudo no OpenSuSE.

Não nos era permitido de modo algum instalar algo, ou alterar qualquer coisa nos computadores.

O exploid era necessário por isso. Como disse, o CMOS era protegido por senha e não era possível bootar através de qualquer unidade de disco que não fosse a instalação padrão do OpenSuSE.

O exploid era fundamental, apenas através dele era possível fazer o que fazíamos.

As máquinas também eram lacradas com cadeado.

Na verdade, "dominar" máquinas através de acesso físico não é nada impressionante para mim.

Porém, o que sempre mais me incomodou foi o coro dos "é impossível!".

Em eventos de segurança, são descoberto e mostrados inúmeras formas, inclusive remotas, de invasão dos mais diversos sistemas. Novamente, não me impressionam. Me incomoda porém alguns negarem tais situações.

Veja essa curta matéria:
"Brecha no FreeBSD permite a terceiros privilégios de administrador"
http://www.linhadefensiva.org/2009/12/brecha-no-freebsd-permite-a-terceiros-privilegios-de-administrador/

Pragas, seguramente, existem para todos os sistema, ou pelo menos são passíveis de confecção. Afinal, uma praga é apenas mais um programa, nada mais simples.

abraços

Phiron disse...

Com certeza, todo sistema possui falhas, eu mesmo usei windows por muito tempo sem antivírus e nunca me infectei, o importante é você conhecer o sistema que você está utilizando.

Fernando Di Ramos disse...

Concordo plenamente!

abraços!

R. Teixeira disse...

acho que o avast é o suspeito, pois vc permite rodá-lo e deve ter dado acesso total, pois estas droga já infectou a minha maquina windows.Por isso eu o linux sem antivirus e sempre acompanhado no terminal cada conexão da internet.Outro cuidado é instalar atualizaçoẽs/programas de fonte duvidosa e ai sim certos programas pode ter controle da sua máquina.

Fernando Di Ramos disse...

O avast! foi instalado, com certeza, após a infecção.

Usamos inúmeros antivírus, nas nossas máquinas e de clientes - trabalho numa loja de informática - e não tem como defender tal tese.

Culpar o antivírus pelo vírus é o mesmo que culpar o remédio pela doença.

Normalmente, não uso antivírus, mas sempre fiz testes com mais de um AV em máquinas de clientes. Além de teste regulares em meu próprio pc. Existem, hoje, inclusive vários sites que fazem esses mesmo testes com todos os antivírus conhecidos.

Completamente absurdo esse tipo de tese.

Minha máquina nunca se infectou, com ou sem antivírus, e muito menos por conta de um antivírus.

As duas vezes que infectei uma máquina foram por eu estar atrás de pirataria: software e vídeo. Situação que abandonei há alguns anos.

Outros problemas são o falso-positivo e o falso antivírus. Porém, também fogem do que gostaria de ter relatado aqui.

Só gostaria de ter publicado essa história pois é verídica e aconteceu com alguém próximo a mim.

abraços

Phiron disse...

Eu já vi uma vez um micro de um amigo que estava com processos estranhos e claramente com vírus, ele estava usando o nod32 e atualizava e escaneava regularmente o seu computador, eu usei o ubuntu com o clamav no meu pendrive e encontrei diversos vírus na máquina dele, mas em especial o que me chamou a atenção foi um que estava na pasta do nod32 infectando um arquivo database alguma coisa, não me lembro ao certo, usei o clamav para remover apenas esse vírus, depois ele reiniciou com o windows e o nod32 passou a encontrar uma enxorrada de vírus, ele achou os que o clamav havia encontrado e mais alguns(provavelmente o meu clamav não estava tão atualizado como deveria), portanto tudo é possível.
Pessoalmente eu não gosto de baixar antivírus de sites diferentes do do autor como baixaki e superdownloads, quanto à sua questão de achar errado culpar o antivírus pelo vírus eu sugiro que leia essa coluna do Flávio Xandó do fórumpcs:
Falsos Antivírus

Não sei se foi o caso do amigo acima, ele pode ter baixado o avast de um local suspeito, ou realmente ele pode ter instalado após a infecção, mas nesse mundo da informática tudo é poss[ivel.

Fernando Di Ramos disse...

Phiron,

Eu particularmente nunca tive sucesso com o clamav, e também nunca o vi se sair bem em qualquer teste de AV.

Já conhecia o texto que me passou.
Mas como já havia dito antes: Falso Antivírus não é antivírus. Falsos antivírus são pragas detectadas por antivírus e comumente chamados de Rouge Software ou Scareware.

"Pessoalmente eu não gosto de baixar antivírus de sites diferentes do do autor como baixaki e superdownloads"

Exatamente. Na verdade, eu não baixo nada que não seja do autor oficial. E, inclusive por isso, nunca tive problemas ao usar meu pc, mesmo sem av.

Outra coisa é usar av-craqueado, o que também é uma bobagem. Seguramente um av-craqueado é ineficaz e possivilmente auto-infecioso.

Quando me refiro à "antivírus", o faço me referindo espeficicamente em produtos feitos em empresas sérias - sem alterações binárias através de cracks e correlados - e reconhecidos como tal internacionalmente, sendo, inclusive motivo de estudo e comparação.

Reforço minha crença de que não existe possibilidade de um antivírus infectar uma máquina de alguém. Porém, um antivírus pode sim danificar um sistema através da detecção de um falso positivo.

Como já disse, não estou falando de falsos antivírus ou de antivírus crackeados, pois esses dois, todos sabemos, infecam sistemas!

O AVG, por exemplo, já detectou arquivos legítimos do sistema como sendo vírus, um falso positivo. Caso o usuário concordasse com sua remoção a máquina parava de inicializar. Demorou por volta de 1 semana para resolverem tal problema e seguramente tiveram um grande prejuízo economico por isso.


"Opinião sobre criação de vírus"
http://www.istf.com.br/vb/incidentes-de-seguranca/12918-opiniao-sobre-criacao-de-virus.html

"Nunca confie no seu anti Virus, por melhor e mais caro que ele seja"
http://www.istf.com.br/vb/seguranca-em-desktop/12832-nunca-confie-no-seu-anti-virus-por-melhor-e-mais-caro-que-ele-seja.html#post48774


Obs.: Me desculpe a demora, o blogger estava offline para mim.

abraços

Phiron disse...

Sem problemas, é realmente uma pena que a maioria dos usuários não conseguem distinguir uma solução genuína de uma falsa não é mesmo ;)

Eu realmente gostaria que você me mandasse o exploit que você me disse, estou muito curioso hehe.

Fernando Di Ramos disse...

Fiz upload para o rapidshare.

Se não me engano é assim:

O binário a é para kernel 2.6.13 <= 2.16.17.4. O binário b,
kernel 2.6.17 - 2.6.24.1. O arquivo de texto c é para resetar o cmos.

http://rapidshare.de/files/48938007/abc.zip.html


Famoso, faça bom uso.

abraços