Os Backdoors
estão cada vez mais difundidos na rede
e para variados sistemas
como Unix, Windows, etc. Se um Hacker invade seu sistema ele mais tarde
vai
querer ter acesso novamente.
Aqui vamos tratar exclusivamente de Backdoors para Unix.
Para que serve um Backdoor? |
Os
Backdoors dão acesso total ao invasor no seu sistema. Após
a invasão o
Hacker deixa uma backdoor no sistema para que ele possa retornar lá
sem que
precise usar toda a técnica empregada para a primeira invasão.
Mas não é só o hacker que instala uma backdoor, alguns
programas já saem de
fabrica com um backdoor instalado, os programadores e os fabricantes do
produto alegam que são apenas para necessidade administrativa.
A maioria das backdoors tem total invisibilidade no sistema, escondendo-se
até
mesmo de processos como ps - aux, w, who. Se um administrador nÆo
tiver um
conhecimento básico sobre segurança ele não ira conseguir
descobrir o invasor.
Como é instalado um Backdoor? |
Quando um Hacker invade sua máquina por um bug qualquer
em seu *nix, sendo que
ele tenha acesso root, ele poder apenas rodar uma backdoor, com
autentificação
de senha por exemplo, que irá abrir uma porta 30178. O hacker vai
ter acesso
a seu sistema apenas usando o telnet: telnet seuhost 30178
Alguns tipos de Backdoors mais usados |
Inetd Backdoors - são
backdoors úteis caso o telnet seja cortado no servidor.
A inetd backdoor mais conhecida e mais simples é aquela colocada
no
/etc/inetd.conf.
TCP Backdoors - esse
tipo é instalado em uma porta qualquer normalmente em
uma porta em que o firewall não bloqueia e também fica fora
de alcance do
administrador mesmo usando o comando netstat.
UDP Backdoors - esse
backdoor pode ser configurado para que o netstat não mostre
esse tipo de acesso em seu sistema.
ICMP Backdoors - esse
backdoor é um dos mais perfeitos. Mas sua técnica é
pouco difundida. ICMP serve para trasmitir dados, de tamanho qualquer,
para
controle da conexão entre duas máquinas cliente/servidor.
O invasor pode colocar dados nos pacotes do Ping ICMP Tunneling. Muitos
firewalls
permitem a estranhos usar o ping em máquinas internas, dando assim
ao invasor
possibilidade de qualquer acesso remoto ao seu sistema.
|