[Linux-Biella] Attacco a Mad4Games: L'epilogo
LeOS
linux@bilug.linux.it
Wed, 21 May 2003 11:00:46 +0200
Marco Ermini wrote:
>Senti, credimi: NON ce l'ho con te... forse e' un problema mio, ma riesci a
>scrivere senza usare "ke" e neologismi tipo "syscannare", "kittare" o
>
benissimo allora parlero' la tua lingua cosi' che non verro' preso per
un idiota, daltronde io so di esserlo ma cerco di mettermi allo stesso
livello della gente a me superiore.
e' in uso tra alcuni gruppi composti da giovani ragazzi dotati di
computer e collegamento internet, divertirsi a cercare vulnerabilita'
sui server in giro per il mondo.
vuoi per arretratezza tecnologica o disattenzione da parte di
sistemisti, molte volte, troppe volte, in moltissimi luoghi,
identificati geograficamente come il sudest asiatico piuttosto che il
nordeuropa o il sudamerica, non viene dedicata la giusta attenzione al
controllo dei server localizzati sulla rete pubblica, lasciando falle
fin troppo evidenti sui loro server, le quali, utilizzando piccoli
programmini solitamente scritti con il linguaggio C, possono garantire
l'accesso, illegale parliamoci chiaro, ma con il massimo privilegio a
questi server.
una volta ottenuto questo, il ragazzino puo' occultare agli occhi
dell'amministratore di questo server, semplicemente installando il
cosiddetto rootkit, insieme di binari modificati a tal scopo.
ovviamente esistono programmi, tools, decine di metodi che potrebbero
aiutare l'amministratore di sistema a difendersi da questo tipo di
attacchi, pero' mi rendo conto che se un professionista lascia tanto
evidenti vulnerabilita', allora difficilmente e' a conoscenza dei rischi
che sta correndo e ancor meno dell'esistenza di qualcosa che potrebbe
aiutarlo ad evitare, prevenire e eventualmente riparare tali aggressioni.
vorrei gentilmente invitarti a riflettere sul fatto che esistono si,
programmi come snort, portsentry, generici AID, esiste la grsec,
esistono sistemi per cui, ogni tentativo di lanciare un processo
sfruttando un buffer overflow di un generico servizio, prendono il
controllo e bloccano tale servizio ed ogni processo ad esso legato, ma
vista la tua brillante osservazione, sicuramente ti renderai conto che
esistono, ma bisogna innanzitutto essere a conoscenza della loro
esistenza e poi usarli.
il fatto che i miei server abbiano tali sistemi, ed i tuoi pure, non
pregiudica il fatto che altre decine, centinata, migliaia di server
siano configurati allo stesso modo, di conseguenza, se io con il mio
firewall dinamico metto in drop automaticamente ogni tuo tentativo di
accesso non appena il mio AID si accorge che tu stai eseguendo un syscan
piuttosto che un xmas, o magari anche solamente in fingerprint, beh, mi
dispiace deluderti, ma non e' proprio detto che TUTTI i server del mondo
siano configurati allo stesso modo.
scusa se ho usato termini che mi hanno fatto dipingere come un idiota,
probabilmente lo sono, pero' nella mia idiozia, da anni che faccio
questo tipo di lavoro e finora nessuno mi ha mai bucato, forse perche'
si rendono conto che son troppo idiota per essere degno delle attenzioni
di un cracker
anche perche' l'idiota non fidandosi dei vari tool tipo chrootkit, a
volte si diletta a passare le notti a controllare binario per binario e
relativi md5 sum
buona vita