Skip to content

A História do Ataque de Kevin Mitnick (1994)

O ataque realizado por Kevin Mitnick contra os computadores de Tsutomu Shimomura na noite de Natal de 1994 é um dos episódios mais célebres da história da segurança cibernética. Ele demonstrou como a combinação de falhas estruturais no protocolo TCP/IP e relações de confiança entre sistemas podiam ser exploradas

O Cenário e os Alvos

Mitnick utilizou um computador comprometido na rede toad.com para realizar o ataque. A rede de Shimomura envolvida possuía três elementos principais

Tsutomu Shimomura é um membro sênior do Centro de Supercomputação de San Diego, onde trabalha com problemas em áreas tão diversas como a física computacional e segurança do computador

  • target: O objetivo final da invasão.
  • server: Um servidor que possuía uma relação de confiança com a estação de trabalho.
  • x-terminal: A estação de trabalho invadida para servir de ponte até o alvo final

Imagem retirada de cs88

O Ataque

1) Negação de Serviço (DoS).

O primeiro passo foi tirar o server de operação para que ele não pudesse responder a solicitações do x-terminal. Mitnick enviou uma enxurrada de pacotes TCP SYN (Flood) para a porta 513 (serviço rshell) do servidor. A fila de conexões do servidor ficou cheia, tornando-o incapaz de processar novos pedidos. Ele utilizou IP Spoofing com endereços inexistentes para que o servidor ficasse aguardando as respostas (timeout), mantendo a fila ocupada por mais tempo

2) Predição do Número de Sequência (ISN)

Para personificar o servidor, Mitnick precisava prever o próximo Número de Sequência Inicial (ISN) que o x-terminal geraria para uma nova conexão. Através de um computador na rede luc.edu, ele enviou 20 pacotes SYN para o x-terminal e analisou as respostas. Na época (sistema Solaris 1), os números de sequência eram incrementados de forma previsível (ex: 128.000 a cada conexão), facilitando a dedução do próximo número.

3) IP Spoofing e Invasão

Com o servidor inoperante e o ISN previsto, Mitnick executou o golpe final. Enviou um TCP SYN para o x-terminal fingindo ser o server. O x-terminal respondeu com um SYN/ACK para o server real. O server real, sob DoS, ignorou o pacote e não enviou o comando de reset (RST) que interromperia a fraude. Mitnick enviou o TCP ACK final com o número de sequência previsto, completando o three-way handshake.

4) A Injeção do Comando e Backdoors

Uma vez estabelecida a conexão via serviço rlogin (que não exigia senha entre máquinas confiáveis), Mitnick injetou o comando:

echo + + >> /.rhosts

Este comando adicionou a sequência + + ao arquivo de configuração, instruindo a máquina a confiar em qualquer computador da internet. Após garantir o acesso, ele instalou o módulo tap-2.01 (um backdoor de kernel) para sequestrar sessões e finalmente atingir seu objetivo principal: o computador target

Viabilidade nos Dias Atuais

Embora as técnicas originais sejam históricas, esse ataque hoje é muito mais difícil. Dois motivos: - Os Serviços Seguros: O uso de rlogin e Telnet foi substituído pelo SSH, que utiliza criptografia e autenticação robusta. - ISN Randômico: Os sistemas operacionais modernos (Windows, Linux) utilizam algoritmos complexos para gerar números de sequência aleatórios, tornando a predição quase impossível.