Este texto irá tratar sobre um assunto muito pouco explorado atualmente, o DNS/IP Spoof. Essa técnica consiste em assumir a identidade de um outro computador numa rede, visando estabelecer o controle de uma máquina que confie no DNS/IP de outra máquina sendo possível assim estabelecer ma conexão sem utilização de senha. Resolvi tratar desse tema porque ele é muito pouco explorado atualmente e é realmente difícil encontrar informações sobre ele. Quando precisei usar essa técnica pouco encontrei e muito me fez falta...
Funciona mais ou menos assim: o Servidor 1 tem um acesso confiável no Servidor 2, isto é, não é necessária nenhuma senha para os dois se comunicarem (isso nos serviços rexec, rlogin, rsh). Acho que fica mais fácil com esse esquema:
Acesso Confiável
Servidor 1 --------------------------------- Servidor 2
Portanto, o cracker irá dizer ao Servidor 2 que seu DNS/IP é o do Servidor 1, tornando possível a conexão. O Spoof acontece assim: numa conexão TCP são mandados 3 pacotes. O primeiro diz algo com "Ei Servidor 2! eu quero me conectar com você!", então o Servidor 2 captura esse pacote e manda um número de seqüência e, a esse número é incrementado 128 a cada segundo e 64 após o começo de cada conexão. Agora o cracker vira um cego em tiroteio! Ele precisa descobrir através de suas observações qual número de seqüência o servidor está esperando, por a conexão de pé, e pronto. Ele está com uma conexão forjada!
Os ataques utilizando a técnica de spoof tecnicamente, são assim: digamos que você quer forjar a identidade do Servidor 1. Então, primeiro derrube-o! Nada que um SYN Flood não faça. Agora, com base no item acima, você deve estabelecer uma conexão, forjando a identidade do Servidor 1 com Servidor 2. Hahahah acho que agora eu peguei você! Você deve estar pensando... "e com que diabos eu vou fazer isso???". Então eu sugiro que você use um bom programa de spoof, eu aconselho o spoofit. O problema é que ele vem em código source e não vou escrever tudo isso aqui porque haja paciência!
Vulnerabilidade: spoof é um ataque ao qual não estão sujeitos todos os SOs. Somente aqueles rodando uma versão completa do TCP/IP. Estou me referindo a Unix likes. Ou seja, máquinas rodando Windows ou DOS não são vulneráveis. Mas Mac rodando A/UX e PCs rodando Linux podem estar vulneráveis sob certas circunstância: se estiverem utilizando o X-Windows System, Serviços Remotos (R Services), ou algum tipo de NFS mal configurado