martedì 23 novembre 2010

Le backdoor

Le backdoor come suggerisce la sua traduzione "porta sul retro", sono dei canali di comunicazione privilegiati che consentono di superare le procedure di sicurezza di un sistema informatico.A volte sono cerate di proposito per permettere l'accesso a un sistema per motivi di gestione, ma molto più spesso sono dovute a malware(virus,trojan) o ad eventuali bugs. Una backdoor su un sistema informatico è una cosa molto grave dal punto di vista della sicurezza, in quanto potrebbe consentire a chiunque entrasse in possesso dell' indirizzo IP della macchina di controllarla da remoto, consentendo di esplorare il contenuto del sistema , modificare file o directory, modificare il registro e quant'altro. Una backdoor molto nota su sistemi UNIX è quella di craccare le password contenute nel file /etc/passwd, in tal modo si otterrebbero più account disponibili, per poter tornare sulla macchina tutte le volte che si vuole senza destare sospetti. Inoltre si potrebbe creare un utente nuovo e mettere uid/gid a 0 in modo da avere privilegi di root. Altre backdoor più complesse sono quelle che consentono accessi al sistema non da rete locale ma dall' esterno, ed esempio attraverso internet, molte volte gli amministratori cercano di controllare gli accessi loggando solamente le connessioni TCP senza occuparsi di altri protocolli come UDP e ICMP, permettendo agli hacker con una backdoor di farsi restituire una shell su quella porta bypassando il firewall.Un esempio in questo senso è possibile col programma ping, molti firewall consentono il ping dall' esterno , cosi un hacker inserendo alcuni dati nel pacchetto ICMP ,ed avendo installato una backdoor sul sistema, potrebbe farsi restituire una shell ed avere accesso al sistema. Un altro valido esempio è una backdoor sui processi in stato di running, modificando il comando "ps" che lista i processi, si potrebbe nasconderli agli occhi dell' amministratore del sistema, come potete capire gli esempi che si possono fare sono molti e variegati. In uno dei prossimi articoli faremo conoscenza con un tool, contenuto in backtrack 4 chiamato "metasploit", e vedremo come costruire un "eseguibile esca"  che apre una backdoor su sistemi windows e che ci restituisce una shell in modo da aver accesso alla macchina da remoto.

Nessun commento:

Posta un commento