Ataques por Monitoração

  • Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores. 
  • O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. 
  • Os dados capturados incluem o nome do host destino, o username e a password. 
  • A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas. 
  • Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas: 
  • Obtem o arquivo de passwords via TFTP em sistemas impropriamente configurados 
  • Obtem o arquivo de password de sistemas rodando versões inseguras do NIS 
  • Obtem acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições 
  • Usam um nome de login e password capturada por um sniffer rodando em outro sistema. 
  • Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada. 
  • Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. 
  • Adicionalemente, eles instalam cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: 
    • /bin/login 
    • /usr/etc/in.telnetd 
    • /usr/kvm/ps 
    • /usr/ucb/netstat 
1