[Linux-Biella] Attacco a Mad4Games: L'epilogo

LeOS linux@bilug.linux.it
Wed, 21 May 2003 11:00:46 +0200


Marco Ermini wrote:

>Senti, credimi: NON ce l'ho con te... forse e' un problema mio, ma riesci a
>scrivere senza usare "ke" e neologismi tipo "syscannare", "kittare" o
>
benissimo allora parlero' la tua lingua cosi' che non verro' preso per 
un idiota, daltronde io so di esserlo ma cerco di mettermi allo stesso 
livello della gente a me superiore.

e' in uso tra alcuni gruppi composti da giovani ragazzi dotati di 
computer e collegamento internet, divertirsi a cercare vulnerabilita' 
sui server in giro per il mondo.
vuoi per arretratezza tecnologica o disattenzione da parte di 
sistemisti, molte volte, troppe volte, in moltissimi luoghi, 
identificati geograficamente come il sudest asiatico piuttosto che il 
nordeuropa o il sudamerica, non viene dedicata la giusta attenzione al 
controllo dei server localizzati sulla rete pubblica, lasciando falle 
fin troppo evidenti sui loro server, le quali, utilizzando piccoli 
programmini solitamente scritti con il linguaggio C, possono garantire 
l'accesso, illegale parliamoci chiaro, ma con il massimo privilegio a 
questi server.
una volta ottenuto questo, il ragazzino puo' occultare agli occhi 
dell'amministratore di questo server, semplicemente installando il 
cosiddetto rootkit, insieme di binari modificati a tal scopo.
ovviamente esistono programmi, tools, decine di metodi che potrebbero 
aiutare l'amministratore di sistema a difendersi da questo tipo di 
attacchi, pero' mi rendo conto che se un professionista lascia tanto 
evidenti vulnerabilita', allora difficilmente e' a conoscenza dei rischi 
che sta correndo e ancor meno dell'esistenza di qualcosa che potrebbe 
aiutarlo ad evitare, prevenire e eventualmente riparare tali aggressioni.
vorrei gentilmente invitarti a riflettere sul fatto che esistono si, 
programmi come snort, portsentry, generici AID, esiste la grsec, 
esistono sistemi per cui, ogni tentativo di lanciare un processo 
sfruttando un buffer overflow di un generico servizio, prendono il 
controllo e bloccano tale servizio ed ogni processo ad esso legato, ma 
vista la tua brillante osservazione, sicuramente ti renderai conto che 
esistono, ma bisogna innanzitutto essere a conoscenza della loro 
esistenza e poi usarli.
il fatto che i miei server abbiano tali sistemi, ed i tuoi pure, non 
pregiudica il fatto che altre decine, centinata, migliaia di server 
siano configurati allo stesso modo, di conseguenza, se io con il mio 
firewall dinamico metto in drop automaticamente ogni tuo tentativo di 
accesso non appena il mio AID si accorge che tu stai eseguendo un syscan 
piuttosto che un xmas, o magari anche solamente in fingerprint, beh, mi 
dispiace deluderti, ma non e' proprio detto che TUTTI i server del mondo 
siano configurati allo stesso modo.

scusa se ho usato termini che mi hanno fatto dipingere come un idiota, 
probabilmente lo sono, pero' nella mia idiozia, da anni che faccio 
questo tipo di lavoro e finora nessuno mi ha mai bucato, forse perche' 
si rendono conto che son troppo idiota per essere degno delle attenzioni 
di un cracker

anche perche' l'idiota non fidandosi dei vari tool tipo chrootkit, a 
volte si diletta a passare le notti a controllare binario per binario e 
relativi md5 sum


buona vita