by: l0rd
Lostmind crew
Tema: Spoofing
Sos Vuls: Qualquer um que tenha como base o unix.
------------------
Explicação básica:|
------------------
Spoofing basicamente seria o disfarce de seu DNS/IP,passando-se por outro
computador.
O ataque é efetuado quando o invasor cria um 'packet'[pacote..¬¬]contendo
um falso endereço de origem,fazendo,assim, com que a vitima acredite estar
'falando' com um host que esteja em sua lista de computadores confiáveis.
Vou tentar desenhar algo aqui:.
Acesso Confiável
Host 1 -------------- Host 2
O objetivo é dizer ao host 2 que seu DNS/IP é o de host 1,tornando assim
possivel a conexão.
------------------------
Falando um pouco sobre a|
Vulnerabilidade:|-------
----------------
Como já disse essa técnica só funfa em Unix Likes.Sim,o windows não é
afetado por essa vul! 0.o =p
Esse ataque funfa pelo seguinte fato: * os serviços de confiança das redes
se baseiam apenas na autenticação de endereços*.
Os passos para o ataque são poucos,basicamente seria achar as máquinas
vitimas[duh!],depois de achá-las,tente algum tipo de conexão com o 'host
2'de forma que ele acredite que voce seja o 'host 1'.como ja disse
anteriormente,esse processo se faz atarves de um pacote falso enviado ao
'host 2'.
Depois que o 'host 2' receber o packet,ele prontamente ira responder com
um packet que reconhece a solitação[que seria do host 1]e estabelece
números de sequência;esses números pelo que sei é como se fosse um ID de
conexão.
Agora chega a parte mais foda do 'serviço' =p
Porque voce terá que advinhar o numéro de sequência que o host está
esperando! E voce tambem terá que derrubar o host 1 para qUe ele não
receba o packet do host 2,se ele receber o packet do host 2,já era o
ataque.
Pô uma boa é DoS,eu tenho estudado umas opções de usar o NC
nisso,redirecionar os lances,mas cada caso é um caso.
--------------
Preparação do|
Spoofing:----
---------|
O spoofing só da pra ser feito em maquinas rodando os seguintes serviços:
rexec[execução remota.porta:512],rlogin[sistema de login remoto.porta:513]
e rsh[shell remota.porta:514],como podem ver todos comandos remotos[duh!]
Pra ter certeza que de os serviços estão em modo de escuta,usa um
scan.[nmap!go!go!

].
---------------------
Derrubar o 'host 1':|
---------------------
Como mencionei o DoS,existe uma pequena variação dele,se chama smurf,não
não é um bichinho aZul não. =)
o Smurf faz o seGUinte,ele faz ping em broadcast para a rede alvo.Acho que
todos sabem que a largura da sua banda tem que ser maior que a da rede
alvo,né ?
Mas existe outra técnica tambem... ICMP! =)
abre um terminal e manda:
ping -t -l 1024 end.ip.do.srvr
----------
Atacando:|
----------
Depois do alvo ser derrubado as coisas ficam mais fáceis.
Existe um prog[codado em C], chamado hijack.
Com o binário ja em mãos,o comando para usar é:
hijack host_1 23 maQuina alvo
o host 1 foi o pc que derrubamos. d=)
o HIjack usa o telnet para impor sua ação,por isso o '23' no comando.
----------
Proteção:|
----------
Porra essa foi a paRTe que eu mais pirei pra pensar em colocar,não vi
nenhuma coisa que dizesse que havia alguma proteção para spoofing algo
como 'anti-spoofing'hehe,a melhor coisa a fazer é simplesmente desligar
esses serviços[rexec,rsh e rlogin].mas sempre tem alguem que 'Tio,mas eu
tenho um servidor em minha casa e existem muitos arquivos importantes os
quais eu uso no trabalho,não posso desligar esses serviços!',bem ae,voce
pode instalar um IDS e um honeypot pra dificultar a coisa. =)
------
Links|
------
www.insecure.org (http://www.insecure.org)
www.lin.fsd.cvut.cz/~~kra/index.html (http://www.lin.fsd.cvut.cz/~~kra/index.html)
www.all.net/journal/netsec/9606.html (http://www.all.net/journal/netsec/9606.html)
www.deter.com/unix/software/arnup.cwww.deter.com/unix (http://www.deter.com/unix/software/arnup.cwww.deter.com/unix)
flw ae cambada vou ver se escrevo algo sobre Firewalking na proxima.
l0rd
21:17 28/12/2005