Hacking
|[pic] |
|[pic]|[pic|8.- Borrar huellas. |
| |] | |
| | |En el tema anterior se ha explicado como proteger que te localicen, pero siempre ha de estar combinado el uso de|
| | |condón con el borrado de huellas. |
| | |El borrado de huellases una de las tareas más importantes cuando se entra en una máquina ya que si detectan que|
| | |has entrado se mosquearán y buscarán como conseguir eliminarte. Y aunque el root no se entere mucho, siempre |
| | |puede pedirle a alguien ayuda para que te descubran los troyanos, rootkits y demás ingenios maleficos..:( .. por|
| | |esto, lo mejor es que no detecten que hasentrado. Esto se consigue borrando las huellas tal y como se explica a|
| | |continuación. |
| | |El problema del borrado de huellas es que para poder borrar todas las huellas has de ser root (excepto algunos |
| | |SunOS en los que se podía modificar un fichero de log, aunqueno todos) y además, en algunos sistemas que |
| | |implemantas logs adicionales o de seguridad, borrar todas las huellas se puede convertir en una tarea compleja. |
| | |Un consejo particular es que el hackeo de la máquina, a ser posible, es mejor hacerlo todo de una vez. Es decir,|
| | |que si has consiguido el fichero de passwd con un bug remoto (por ejemplo elphf), eso deja logs en el httpd, |
| | |por lo que lo más interesante es pillar el fichero de passwd y desencriptarlo con el john (o si pillas una shell|
| | |remota no necesitas desencriptar), entrar e intentar hacerte root para poder borrar las huellas... todo de un |
| | |tirón.|
| | |Os podéis preguntar que si no es más cómodo hacerlo en varios días.. la respuesta es que es más cómodo hacerlo |
| | |en varios días, pero tened en cuenta que si, por ejemplo, pilláis el fichero de passwd con el phf un lunes |
| | |noche, y hasta el jueves no os ponéis de nuevo con la máquina, el root puede haber visto los logs del httpd en |
|| |martes y darse cuenta de que tiene un hacker rondando... una putada no?... sin embargo, si el mismo lunes, |
| | |entráis usando el phf, ruláis xploits y os hacéis root y usais las técnicas explicadas en este tema para borrar |
| | |huellas, seréis roots y además no tendrá manera de detectarlo... está bien no?? |
| | |Porcierto, aunque no venga mucho al caso, aconsejo que al entrar en una máquina, antes de hacer cosas, hagáis |
| | |un who.. aunque tened en cuenta que hay que saber interpretar los resultados del who ya que a veces pueden estar|
| | |semi-adulterados. |
| | |Otra cosa es que hay que serun poco cuidadoso con lo que se hace. Hay mucha gente que sube los xploits a las |
| | |máquinas y los zappers, y luego no se preocupan ni de borrarlos, ni de nada.. opino que tampoco cuesta mucho |
| | |meter todos los xploit en un directorio .xploit y antes de irte hacer un rm -r .xploit... es que da un poco de |
| | |pena ir por una maquina y encontrartela llena...
Regístrate para leer el documento completo.