Backdoors - O que há por trás

Os Backdoors estão cada vez mais difundidos na rede e para variados sistemas
como Unix, Windows, etc. Se um Hacker invade seu sistema ele mais tarde vai
querer ter acesso novamente.
Aqui vamos tratar exclusivamente de Backdoors para Unix.

Para que serve um Backdoor?

Os Backdoors dão acesso total ao invasor no seu sistema. Após a invasão o
Hacker deixa uma backdoor no sistema para que ele possa retornar lá sem que
precise usar toda a técnica empregada para a primeira invasão.
Mas não é só o hacker que instala uma backdoor, alguns programas já saem de
fabrica com um backdoor instalado, os programadores e os fabricantes do
produto alegam que são apenas para necessidade administrativa.
A maioria das backdoors tem total invisibilidade no sistema, escondendo-se até
mesmo de processos como ps - aux, w, who. Se um administrador nÆo tiver um
conhecimento básico sobre segurança ele não ira conseguir descobrir o invasor.

Como é instalado um Backdoor?

Quando um Hacker invade sua máquina por um bug qualquer em seu *nix, sendo que
ele tenha acesso root, ele poder  apenas rodar uma backdoor, com autentificação
de senha por exemplo, que irá abrir uma porta 30178. O hacker vai ter acesso
a seu sistema apenas usando o telnet: telnet seuhost 30178

Alguns tipos de Backdoors mais usados

Inetd Backdoors - são backdoors úteis caso o telnet seja cortado no servidor.
A inetd backdoor mais conhecida e mais simples é aquela colocada no
/etc/inetd.conf.

TCP Backdoors - esse tipo é instalado em uma porta qualquer normalmente em
uma porta em que o firewall não bloqueia e também fica fora de alcance do
administrador mesmo usando o comando netstat.

UDP Backdoors - esse backdoor pode ser configurado para que o netstat não mostre
esse tipo de acesso em seu sistema.

ICMP Backdoors - esse backdoor é um dos mais perfeitos. Mas sua técnica é
pouco difundida. ICMP serve para trasmitir dados, de tamanho qualquer, para
controle da conexão entre duas máquinas cliente/servidor.
O invasor pode colocar dados nos pacotes do Ping ICMP Tunneling. Muitos firewalls
permitem a estranhos usar o ping em máquinas internas, dando assim ao invasor
possibilidade de qualquer acesso remoto ao seu sistema.

 

Imprimir Topo>>>
Hosted by www.Geocities.ws

1