DARC HACKERS


INVASÃO IP

Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win98 (ou 95) para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas". Utilizar-se de uma conecção PPP do Win98 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção. Conecte-se à Internet utilizando a rede Dial-Up do Win98. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Ali você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Como hackear o PCBoard Release 1.00 por Andre Saes, Sysop PCI BBS 1. Introdução Antes de iniciar este documento, gostaria de falar um pouco sobre seu desenvolvimento bem como de termos que serão usados neste texto, juntamente com sua explicação, tais como Free Download, Batch, etc ... A 3 anos atras, comecei a usar o gerenciador de BBS PCBoard, optei por ele pois ao meu modo de ver ‚ o melhor, o mais seguro e o mais confiável. No entanto, com o passar do tempo, usando e explorando suas atividades, comecei a encontrar alguns problemas, chamados BUGS, no seu módulo principal. Desta forma, passei a consultar diversas pessoas, dos mais diferentes BBS bem como sua área de atualização, e o que encontrei? A maior parte fantasiava, dizia que o David Terry (programador) teria escondido macros (códigos @) dentro do PCBoard onde você poderia obter o nível de Sysop, outros diziam em fazer backdoors, mais no fundo, nada ‚ lógico. Com o meu conhecimento de PCBoard, comecei a pesquisar sua estrutura, tanto em testes em relação ao meu sistema bem como em outros sistemas. Desta forma sim, encontrei defeitos, usando os mesmos, fui desvendando um enorme potencial neste sistema, ou seja, os problemas estão meio que relacionados. Fiz este texto, pois achei que já estava no exato momento dos Sysops tomarem este conhecimento, e ao contrário do que muitos podem dizer, não sou ninguém metido a hacker e muito menos procuro publicidade com isto. De outro lado, desejo que este texto chegue nas mãos do programador David Terry, pois assim tenho certeza de que, ele fará o possível para corrigir estes problemas. Antes que me esqueça, falarei agora um pouco sobre estes termos que serão de extrema necessidade na leitura deste texto, segue abaixo: - Free download: FLAG (marca) para o arquivo, de tal forma que este não ser contado pelo sistema, em relação a bytes e tempo (min.) - Batch: Estrutura de arquivos do PCBoard, a qual armazena a lista dos arquivos que serão retirados posteriormente pelo usuário, acessível via comando FLAG, ou algum seguido de D (sufixo para download) Após concluída a leitura deste texto, aguardo seu feedback. EMAIL: andre@tecepe.com.br ou asaes@tecepe.com.br 2. Relação dos bugs e rápidas explicações Nesta parte, pretendo relatar apenas os bugs e o que ‚ capaz de se fazer com os mesmos, segue abaixo: - Bug em arquivos free download Com este bug ‚ possível você conseguir mais tempo e byte através de uma seqüência de repetição/cancelamento da transferência. - Bug no sistema Batch do PCBoard Com este bug ‚ poss¡vel vocˆ fazer downloads de quantos arquivos vocˆ desejar, independentemente de tempo e bytes - Bug em linhas de parâmetros Em algumas linhas, tais como download ou upload (especificação de arquivos) você poder usar macros que somente Sysops teriam acesso. 3. Bug em arquivos free download Para muitos Sysops ‚ interessante deixar alguns arquivos free download tais como allfiles, manuais, etc .. S¢ que estes, por sua vez, não pensam em que estes simples arquivinhos poderiam contribuir, e muito em relação a tempo para o usuário. Procedimentos: - Faça o download de algum arquivo que seja free download, tal como a lista de todos arquivos (allfiles), pois este na maioria dos BBS encontra-se como free download - Use o Norton Disk Editor, ou qualquer programa que altere o numero de bytes, e retire apenas 10 bytes, por exemplo (um pequeno padeço) - Em seguida, retorne ao BBS e marque novamente este arquivo para download e o faça, com isto, o crash recovery do arquivo ser ativado, ou seja a transferência tomar o rumo de onde parou. - Após a transferencia, verifica-se que seu tempo pelo menos ficou 10x maior, isto explica-se pois o PCBoard não soube cotar quanto tempo demorou o arquivo realmente, e multiplica o tempo do usuário por um valor negativo. Veja o exemplo abaixo: O usuário tinha disponível apenas 30 minutos, após o crash recovery este tempo foi multiplicado por 0.1, ou seja, o tempo do usuário ficou em m‚dia 10x maior. Correção (somente para os Sysops) - A princípio, a única correção ‚ aguardar a solução vinda da Salt Air Ou você pode criar um PPE substitutivo tanto para a linha de comandos, que verifica tempo anterior não pode ser maior que o atual, ou etão na linha em que o sistema informa o numero de CPS obtidos, e faz a devida subtração do tempo inicial pelo valor real da transferência. - você pode encontrar os PPEs no meu BBS, PCI BBS, porém, como o BUG não fui eu quem criei, cobrarei por este conjunto de soluções. Visite-nos para obter mais informações. 4. Bug no sistema Batch do PCBoard Devido a este assunto ser relativamente extenso farei algumas divis”es para um melhor compreendimento bem como uma melhor organização no texto. 1ª Parte - Fazendo downloads por outros meios O comando Download (D) na realidade faz apenas a leitura do arquivo BATCH do PCBoard (lista dos arquivos) e envia para você os mesmos, por‚m esta não ‚ a única forma. Por exemplo, o comando B (Boletins) permite você fazer download dos mesmos caso você intercale comandos, tais como B D #do boletim. Pense um seguinte, se você marcar arquivos, por‚m o sistema não deixe disponível o comando D, use o comando B D A para retirar os arquivos marcados (muito util no Mandic BBS, por ex ;))) Outra forma ‚ você usar o R L QW, que retirar um pacote de mensagens com as ultimas, porém, este pacote ser mais um no batch, ou seja, o PCBoard enviar todo o batch. ¨CASOS e CASOS? - Se o sistema estiver setado para no máximo 1 arquivo no batch, não adianta você querer usar estes comandos, pois o arquivo enviado no sistema R L QW ser o pacote de mensagens (1a. prioridade) e no caso dos boletins, somente o primeiro arquivo marcado da lista. 2ª Parte - Fazendo repetição de arquivos você sabe que o PCBoard dispoe de um comando útil, D após o comando L ou ap¢s o comando Z, ou seja, todos os arquivos listados nesta serão serão automaticamente marcados e retirados na próxima partida para download (nem diria comando, pois as formas de download são diversas, como diz o tópico acima) Este bug torna-se meio complicado de se explicar, no entanto basta saber que, arquivos duplicados em batch (você conhece esta mensagem) não são contatos quanto a tempo e bytes. Veja o exemplo abaixo para obter auxílio: (30 minutos) Comando? L *.* 4 D NS (30 minutos) Comando? D XYZ arquivos não podem ser marcados por falta de tempo (A)borta, (G)oodbye, (P)rotocolo, etc... (A) (30 minutos) Comando? L *.* 4 D NS (30 minutos) Comando? D XYZ arquivos duplicados, não marcados. Na última linha observa-se que alguns arquivos foram duplicados, estes o PCBoard não contar . Portanto, aqueles XYZ iniciais serão marcados, ou seja, se a transferência tivesse no máximo 30 minutos, esta ser agora de 60, se você fizer mais uma vez, no caso da área ter mais de #P arquivos, a transferência ser de 120 minutos, e assim vai. Correção: Esta no pacote fornecido por mim, na minha BBS. 3ª Parte - Bug nas portas você certamente já viu a mensagem: Abrindo x porta a lista de arquivos ser apagada, ou arquivos marcados serão perdidos. No entanto, esta parte vai mais para os usuários simples. Não ligue para isso, pois quando você retorna o Batch esta l , pois fisicamente não h motivos para o PCBoard apagar a lista de arquivos. Lendo as partes 1 e 2, você saber como usar isso para obter espa‡o maior, em relação a bytes e minutos. 5. Bug em linhas de parâmetros Este BUG não tive muito tempo para analisar, mais assim a princípio as linhas de parâmetros acessíveis são: Download e Upload, mas o por que destas linhas estarem relacionadas ao bug? Experimente digitar @CLS@, ou então @BEEP@, você perceber que: ú As funções dos respectivos comandos foram assumidas tais como limpar a tela e soar um BEEP sonoro. Imagina se usar a funções POS e colocar um PPE intercalado no início da tela, você poder rodar um PPE (espero eu) 6. Correções para os Bugs No PCI BBS você encontra um pacote completo constituido de PPEs e EXEs que alteraração seu executável e servirão de apoio para o solucionamento dos bugs relatados acima e de outros mais, que virão mais para frente. No entanto, como estes bugs não fui eu quem os criei, ser cobrado uma taxa para o download deste pacote, ainda não estipulada. Sendo assim, ligue no BBS e obtenha mais informações. 7. Mais bugs Pretendo fazer mais textos, no entanto peço novamente o seu feedback, mas o assunto do próximo já esta definido: PPEs e como os rodar Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manjar de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico problema é q ele tem q reiniciar o CPU, mas ha modos para mudar isso também) Sistema VAX/VMS Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults. Username: Password: system operator system manager system system system syslib operator operator systets uetp systest systest systest test sysmaint sysmaint sysmaint service sysmaint digital field field field service guest guest guest sem password demo demo demo sem password test test decnet decnet Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários. Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... Sistema PRIME Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. Username: Password: prime prime primos primos primos prime primos_cs prime primos_cs primos primenet primenet system system system prime system primos netlink netlink test test guest guest guest1 guest Rede Novell 1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults: Login: superisor guest admin user_template print laser hp_laser printer laserwriter post mail gateway gate router backup wangtek fax faxuser faxworks test archivist chey_archsvr windows_passthru Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários. 2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa: nw-hack.zip (25,8k) Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos". 3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte: Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. Hackeando codigos EMSI Numa bela madrugada... quando estava acessando uma bela BbS, o qual nao irei divulgar o nome, descobri que alguns gerenciadores usam codigos IEMSi para exercer algumas tarefas com o REMOTO. Mas como, felizmente, estava usando um programa de comunicacao que nao aceitava tais codigos, foi possivel eu tirar uma lista quase que detalhada de todos os codigos usados por tais bbs's!!! [ Logo quando apareceu a primeira tela de apresentacao... onde deve colocar o login e tudo mais pra acessa-la, apareceu o seguinte EMSi: IRQ8E08. Achei bastante estranho nao vir com alguma funcao, mas foi ai que tudo comecou... :)) [ LiSTaGeM DoS EMSi'S ] **EMSI_IRQ8E08 : Envia Dados (Nome, Senha, Tel, Etc) **EMSI_IIR61E2 : Desativa o Envio de Dados **EMSI_ICI00C3 : Cabecalho dos dados a enviar **EMSI_CHTF5D4 : Chat **EMSI_TCH3C60 : Chat Off **EMSI_ACKA490 : CRC ERROR - Reenvie Dados **EMSI_NAKEEC3 : CRC ERROR - Desconheco **EMSI_REQA77E : Desconheco **EMSI_IN9C816 : Desconheco [ FuNCoeS eXeRCiDaS ] Estas sequencias sao enviadas normalmente por um programa de comunicacao quando recebe o **EMSI_IRQ8E08 **EMSI_ICI00C3{Nome do usuario}{}{Cidade \2F Estado \2F Pais}{telefone}{} {SENHA}{N§ Do registro}{Terminal,24,80,0}{ZAP,ZMO,KER}{CHT,TAB,ASCII8} {HOT,MORE,FSED,NEWS,MAIL,CLR}{Nome do Programa,Versao ,Nome da pessoa registrada}{}1CB4EEC8 1 -: **EMSI_IRQ8E08 **EMSI_IIR61E2 Se voce enviar o **EMSI_IRQ8E08, vc recebera os dados, e se voce Digitar logo apos **EMSI_IIR6E2 vc fara com que o usuario nao perceba o que aconteceu. 2 -: **EMSI_CHTF5D4 **EMSI_TCH3C60 Servem para entrar no chat e sair dele, mas tambem Podem ser usa- dos para desconectar uma pessoa por insistencia, tipo colocar um CHTF5D4 ou melhor um IRQ8E08 em uma mensagem e ele nao conseguira sair da tela do chat (se for um usuario inexperiente). 3 -: **EMSI_ACKA490 Apenas o que eu sei sobre este comando, e' para reenviar dados, tipo se vc dar um IR8E08 e logo depois um ACKA490 ele re-enviara a tela com os dados. 4 -: **EMSI_NAKEEC3 Aparece quando houve um erro de crc no EMSI. [ oBSeRVaCoeS FiNaiS ] # Quem quiser se livrar dos IR8E08 basta desativar o emsi no programa de comunicacao que esta usando. # Tais comandos EMSi so funciona se o usuario estiver usando um prograna de comunicacao onde se aceita EMSi (LOGICO!!! :)) ) # Os comandos que nao foram incluidos nesta lista foi pq ficaram como des- conhecidos, ou seja, nao consegui descobrir! :) Ataques Ataques Baseados em Senhas Esse tipo de ataque visa o uso não autorizado de uma senha. O modo mais comum de se fazer esse tipo de ataque é o método de tentativa e erro, até que uma combinação em que o login e a senha estejam corretos e sua entrada no sistema seja aceita. Esse método é conhecido como Brute Force (Força Bruta), e funciona em muitos sistemas UNIX. Nesses, o atacante pode dar inícioa um grande número de tentativas de login, sem ser impedido. O maior problema em se praticar Brute Force é que tal ataque consome MUITO tempo e requer MUITO esforço. Ataques que exploram o acesso confiável Muitos sistemas operacionais, incluindo UNIX, VMS e Windows NT, têm mecanismos de acesso confiável projetados para facilitar o acesso a outros sistemas e domínios. No que se refere aos sistemas conectados à Internet, os mecanismos de acessso confiável são muito mais explorados em sistemas UNIX do que em qualquer outra plataforma. Os sistemas permitem a utilização de arquivos de host confiáveis (como os arquivos .RHOSTS dos diretórios home) formados por nomes de hosts e/ou endereços à partir dos quais um usuário pode ter acesso sem fornecer uma senha. Ao invés disso, o usuário deve simplesmente executar o comando RLOGIN, ou outro semelhante, usando os argumentos necessários. Assim, é possível tentar adivinhar o nome de uma máquina ou uma combinação host/username, para obter acesso confiável. Frequentemente, Admins de sistemas colocam os arquivos .RHOSTS na raíz, para que possam se deslocar rapidamente de um Host para o outro com previlégio de Root. Dessa forma, se você adivinhar corretamente a existência de tal acesso confiável entre Hosts, poderá fazer uso de acesso raíz não-autorizado. Além disso, a presença da entrada + (ou em alguns sistemas UNIX, ++) no arquivo ETC/HOSTS.EQUIV pode permitir acesso confiável à qualquer pessoa que tente executar o RLOGIN tendo um host UNIX. E para a nossa felicidade, na maioria dos sistemas UNIX, o arquivo ETC/HOSTS.EQUIV permite o acesso a qualquer identificador de usuário (UID) de um sistema, MENOS ao Root(UID=0)! Essa característica permite que uma pessoa que não está definida como usuária de um sistema UNIX estabeleça login com qualquer número de contas de usuário, mesmo que esses estejam cientes de que alguém possa vir a obter esse tipo de acesso à suas contas. Uma das poucas explicações que poderiam ser dadas à respeito de manter o uso de acesso confiável a hosts é o alto custo da administração do sistema em ambientes com conectividade limitada em relação ao baixo valor comercial dos dados e operações computacionais. Exatamente por isso, você pode esquecer a idéia de usar esse tipo de ataque em sistemas que carregam informações de alto valor comercial, uma vez que nesses casos vale à pena o alto custo administrativo do sistema. A grande vantagem desse ataque é o efeito "bola de neve" que este causa, pois obtendo acesso confiável à nivel de raíz em um host, você obtém o mesmo em outros hosts, e em mais outros, e assim por diante...! Ataques de Engenharia Social Esses ataques não dependem do sistema que você está usando, nem do sistema que o provedor/pessoa/entidade/empresa que você pretende atacar. Esse ataque depende basicamente de três fatores: -O seu grau de astúcia e lábia; -O nível de preparo do alvo em relação a esse tipo de ataque; -A sua Sorte! Mas afinal... o que é Engenharia Social? Bom, Engenharia Social é o método em que você ataca a vítima de modo à enganá-la. Suponha que você quer algumas senhas... o que faz? Existem MUITAS maneiras de se conseguir isso, mas para uma pessoa que não quer ter trabalho ou não tem habilidades com a ARTE, a Engenharia Social é COM CERTEZA o caminho mais fácil. Você pode, por exemplo mandar um e-mail para um usuário de um provedor de acesso/Serviço, dizendo que você é o Administrador, e que o "seu" provedor está sendo Hackeado. Diga que o usuário precisa mudar a senha(especifique uma) nos próximos cinco dias. Se você der sorte, poderá usufruir do ACESSO/SERVIÇO da vítima por algum tempo. Ou então, apenas mudar a senha da pessoa para esta ter o trabalho de recuperá-la novamente. Se a senha for de um Site como o da Geocities por exemplo, ela COM CERTEZA vai perder MUITO tempo! Spoofing do IP O spoofing do IP envolve o fornecimento de informações falsas sobre uma pessoa ou sobre a indentidade de um host para obter acesso não-autorizado a sistemas e/ou aos sistemas que eles fornecem. O spoofing interfere na forma como um cliente e um server estabelecem uma conexão. Apesar de o spoofing poder ocorrer em diversos protocolos específicos, o spoofing do IP é o mais conhecido dentre todos os ataques de spoofing. A primeira etapa de um ataque de spoofing é identificar duas maquinas de destino, que chamamos de A e B. Na maioria dos casos, uma maquina terá um relacionamento confiável com a outra. É esse relacionamento que o ataque de spoofing tentará explorar. Uma vez que os sistemas de destino tenham sidos identificados, o violador tentará estabelecer uma conexão com a maquina B de forma que B acredite que é uma conexão que vem de A, quando na realidade a conexão vem direto da maquina do violador, que chamaremos de X. Isso é feito através da criação de um pacote falsa(criado na maquina X, mas que contém o endereço de origem de A) solicitando uma conexão com B. Mediante o recebimento desse pacote, B responderá com um pacote semelhante que reconhece a solicitação e estabelece números de sequência. Sob circunstancias normais, esse pacote de B seria combinada a um terceiro pacote reconhecendo o numero de sequência de B. Com isso, o "handshake" seria concluído, e a conexão poderia prosseguir. No entanto, como acredita que está se comunicando com A, B envia sua resposta a A, e não para X. Com isso, X terá de responder a B sem conhecer os números de sequência gerados por B. Portanto, X deverá adivinhar com precisão os números de sequência que B utilizará. Em determinadas situações, isso é + fácil do q você pode imaginar. No entanto, alem de adivinhar o números de sequência, o violador deverá impedir que o pacote de B chegue até A. Se a msg tivesse de chegar a A, A negaria ter solicitado uma conexão, e o ataque de spoofing falharia. Para alcançar esse objetivo, normalmente o hacker enviaria diversos pacotes a maquina A para esgotar sua capacidade e impedir que ela respondesse ao pacote de B. Essa técnica é conhecida como violação de portas. Uma vez que essa operação tenha chegado a fim, o violador poderá concluir a falsa conexão. O spoofing de IP aqui descrito é uma estratégia desajeitada e intediante. No entanto existem ferramentas que fazem isso em menos de 20 segundos...! Para a nossa felicidade... Ataques por monitoração Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores. O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas. Em muitos casos os invasores obtém acesso inicial aos sistemas usando uma das seguintes técnicas: Obtém o arquivo de passwords via TFTP em sistemas impropriamente configurados Obtém o arquivo de password de sistemas rodando versões inseguras do NIS Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições Usam um nome de login e password capturada por um sniffer rodando em outro sistema. Uma vez no sistema, os invasores obtem privilégios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada. Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalmente, eles instalam "Cavalos de Tróia " (Trojam Horses) em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login /usr/etc/in.telnetd /usr/kvm/ps /usr/ucb/netstat