Ataques por
monitoração
Os ataques por monitoração são baseados em software de
monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos
invasores. O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP
session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para
qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os
dados capturados incluem o nome do host destino, o username e a password. A informação
é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras
máquinas. Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das
seguintes técnicas:
- Obtem o arquivo de passwords via TFTP em sistemas
impropriamente configurados Obtem o arquivo de password de sistemas rodando versões
inseguras do NIS;
- Obtem acesso ao sistema de arquivos locais via pontos
exportados para montagem com NFS, sem restrições
- Usam um nome de login e password capturada por um sniffer
rodando em outro sistema.
- Uma vez no sistema, os invasores obtem privilegios de root
explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e
arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root
capturada.
- Eles então instalam o software sniffer, registrando a
informação capturada num arquivo
invisível.
- Adicionalemente, eles instalam cavalos de Troia em
substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua
presença:
/bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat
