LogWiper: falsificare il log degli accessi

neverloggedinTra gli obiettivi principali di un Hacker, c’è quello di poter accedere in maniera arbitraria in un sistema precedentemente attaccato.

La sua presenza però, viene generalmente rivelata dalla modifica di file, librerie di funzioni, o più semplicemente dall’installazione di backdoor.

In questo scenario, il modo più furtivo per collegarsi al server, è quello di utilizzare le credenziali di autenticazione di un utente privilegiato. A seguito del primo accesso e della conseguente scalata ad utente amministratore, un Hacker, senza alterare il sistema con sniffer e keylogger o avvalendosi di particolari escamotage, può ottenere la password craccando il file “shadow”.

Oggigiorno, esistono servizi di “cloud cracking” che mettono a disposizione migliaia di macchine per il calcolo distribuito, e consentono di fare un brute force di chiavi a 9 caratteri in meno di 2 settimane. L’immediato problema di questa tecnica, e quindi la questione che approfondiremo nell’articolo, è che tale tipo di accesso venga tracciato.

In qualunque momento, infatti, è possibile conoscere la lista degli utenti collegati al server.

Accedi

Registrati | Password dimenticata?