Arte de la Intrusión

Page 86

RA-MA

CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA 61

búfer remoto, y esa versión era la que se utilizaba en Lockheed Martin. Siguiendo el método que había descubierto en la red, neOh pudo obtener privilegios de superusuario tanto en el servidor primario, como en el secundario del DNS de Lockheed. Una vez que disponía del acceso de superusuario, neOh procedió a interceptar contraseñas y correos electrónicos instalando un programa espía {sniffer) que sirve para realizar escuchas en ordenadores. Todo el tráfico que se envía a través del cable se captura encubiertamente; el hacker suele enviar los datos para almacenarlos a un lugar donde difícilmente puedan ser detectados. Para ocultar el registro espía, dice neOh, creó un directorio con un nombre que era simplemente un espacio, representado por tres puntos; la ruta que utilizaba era "/var/adm/ ..." En una inspección somera, un administrador de sistemas pasaría por alto este elemento inocuo. Esta técnica de ocultar el programa espía, aunque resulta efectiva en muchas situaciones, es muy simple; existen métodos mucho más sofisticados para ocultar los pasos de un hacker en una situación como ésta. Antes de averiguar si podrían seguir penetrando en la red de Lockheed Martin para obtener información confidencial de la empresa, a neOh se le encargó otra tarea. Los archivos privados de Lockheed Martin siguieron estando a salvo. Para la intrusión de la Casa Blanca, Zyklon cuenta que inicialmente ejecutó un programa llamado buscador de CGI (interfaz de pasarela común) escruta todo el sistema buscando vulnerabilidades del CGI. Descubrió que el sitio Web era susceptible a un ataque utilizando el exploit PHF, que aprovecha los errores de programación cometidos por el desarrollador del código PHF (guía telefónica). El PHF es una interfaz del estilo de un formulario que acepta un nombre como entrada y busca los datos del nombre y la dirección en el servidor. El código invocó una función escape_shell_cmd(), que supuestamente debía purgar la entrada de caracteres especiales. Pero el programador había olvidado un carácter en la lista, el carácter de línea nueva. Un atacante entendido podía aprovechar este desliz facilitando una


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.