|
Os Backdoors
estão cada vez mais difundidos na rede
e para variados sistemas
como Unix, Windows, etc. Se um Hacker invade seu sistema ele mais tarde
vai
querer ter acesso novamente.
Aqui vamos tratar exclusivamente de Backdoors para Unix.
| Para que serve um Backdoor? |
Os
Backdoors dão acesso total ao invasor no seu sistema. Após
a invasão o
Hacker deixa uma backdoor no sistema para que ele possa retornar lá
sem que
precise usar toda a técnica empregada para a primeira invasão.
Mas não é só o hacker que instala uma backdoor, alguns
programas já saem de
fabrica com um backdoor instalado, os programadores e os fabricantes do
produto alegam que são apenas para necessidade administrativa.
A maioria das backdoors tem total invisibilidade no sistema, escondendo-se
até
mesmo de processos como ps - aux, w, who. Se um administrador nÆo
tiver um
conhecimento básico sobre segurança ele não ira conseguir
descobrir o invasor.
| Como é instalado um Backdoor? |
Quando um Hacker invade sua máquina por um bug qualquer
em seu *nix, sendo que
ele tenha acesso root, ele poder apenas rodar uma backdoor, com
autentificação
de senha por exemplo, que irá abrir uma porta 30178. O hacker vai
ter acesso
a seu sistema apenas usando o telnet: telnet seuhost 30178
| Alguns tipos de Backdoors mais usados |
Inetd Backdoors - são
backdoors úteis caso o telnet seja cortado no servidor.
A inetd backdoor mais conhecida e mais simples é aquela colocada
no
/etc/inetd.conf.
TCP Backdoors - esse
tipo é instalado em uma porta qualquer normalmente em
uma porta em que o firewall não bloqueia e também fica fora
de alcance do
administrador mesmo usando o comando netstat.
UDP Backdoors - esse
backdoor pode ser configurado para que o netstat não mostre
esse tipo de acesso em seu sistema.
ICMP Backdoors - esse
backdoor é um dos mais perfeitos. Mas sua técnica é
pouco difundida. ICMP serve para trasmitir dados, de tamanho qualquer,
para
controle da conexão entre duas máquinas cliente/servidor.
O invasor pode colocar dados nos pacotes do Ping ICMP Tunneling. Muitos
firewalls
permitem a estranhos usar o ping em máquinas internas, dando assim
ao invasor
possibilidade de qualquer acesso remoto ao seu sistema.
|