A História do Ataque de Kevin Mitnick (1994)
O ataque realizado por Kevin Mitnick contra os computadores de Tsutomu Shimomura na noite de Natal de 1994 é um dos episódios mais célebres da história da segurança cibernética. Ele demonstrou como a combinação de falhas estruturais no protocolo TCP/IP e relações de confiança entre sistemas podiam ser exploradas
O Cenário e os Alvos
Mitnick utilizou um computador comprometido na rede toad.com para realizar o ataque. A rede de Shimomura envolvida possuía três elementos principais
Tsutomu Shimomura é um membro sênior do Centro de Supercomputação de San Diego, onde trabalha com problemas em áreas tão diversas como a física computacional e segurança do computador
- target: O objetivo final da invasão.
- server: Um servidor que possuía uma relação de confiança com a estação de trabalho.
- x-terminal: A estação de trabalho invadida para servir de ponte até o alvo final
O Ataque
1) Negação de Serviço (DoS).
O primeiro passo foi tirar o server de operação para que ele não pudesse responder a solicitações do x-terminal. Mitnick enviou uma enxurrada de pacotes TCP SYN (Flood) para a porta 513 (serviço rshell) do servidor. A fila de conexões do servidor ficou cheia, tornando-o incapaz de processar novos pedidos. Ele utilizou IP Spoofing com endereços inexistentes para que o servidor ficasse aguardando as respostas (timeout), mantendo a fila ocupada por mais tempo
2) Predição do Número de Sequência (ISN)
Para personificar o servidor, Mitnick precisava prever o próximo Número de Sequência Inicial (ISN) que o x-terminal geraria para uma nova conexão. Através de um computador na rede luc.edu, ele enviou 20 pacotes SYN para o x-terminal e analisou as respostas. Na época (sistema Solaris 1), os números de sequência eram incrementados de forma previsível (ex: 128.000 a cada conexão), facilitando a dedução do próximo número.
3) IP Spoofing e Invasão
Com o servidor inoperante e o ISN previsto, Mitnick executou o golpe final. Enviou um TCP SYN para o x-terminal fingindo ser o server. O x-terminal respondeu com um SYN/ACK para o server real. O server real, sob DoS, ignorou o pacote e não enviou o comando de reset (RST) que interromperia a fraude. Mitnick enviou o TCP ACK final com o número de sequência previsto, completando o three-way handshake.
4) A Injeção do Comando e Backdoors
Uma vez estabelecida a conexão via serviço rlogin (que não exigia senha entre máquinas confiáveis), Mitnick injetou o comando:
echo + + >> /.rhosts
Este comando adicionou a sequência + + ao arquivo de configuração, instruindo a máquina a confiar em qualquer computador da internet. Após garantir o acesso, ele instalou o módulo tap-2.01 (um backdoor de kernel) para sequestrar sessões e finalmente atingir seu objetivo principal: o computador target
Viabilidade nos Dias Atuais
Embora as técnicas originais sejam históricas, esse ataque hoje é muito mais difícil. Dois motivos: - Os Serviços Seguros: O uso de rlogin e Telnet foi substituído pelo SSH, que utiliza criptografia e autenticação robusta. - ISN Randômico: Os sistemas operacionais modernos (Windows, Linux) utilizam algoritmos complexos para gerar números de sequência aleatórios, tornando a predição quase impossível.