Сделай Сам Свою Работу на 5

Exploit2: newdata.box.sk/xcoder/rocketv1_0.zip

Patch: В строке инициализации модема надо прописать ATS2=255 (а лучше поставить выделенку :).

Теперь давай посмотрим на нашего провайдера. Заходим на страничку, где они хвастаются своим "оборудованием", и читаем router Cisco 7500. Хорошая железка, дорогая, но ломается. Ломается она от неправильного (это они так думают :)) пакета SNMP. После чего маршрутизатор, а, следовательно, и та часть сети, которая висит за ним, просто перестает работать. Если роутер один, значит вся сеть будет просто отрезана от внешнего мира. Ни войти, ни выйти. Вот был провайдер - и нету.

Брать тут:

Exploit: online.securityfocus.com/data/vulnerabilities/exploits/ciscokill.c

Patch: online.securityfocus.com/bid/4132/solution/

Следующая "неломаемая" вещь - это Oracle. Это тот самый сервер баз данных, на котором сидит FBI и прочие, тот самый, который прошел всю возможную сертификацию по безопасности и признан "наиболее надежным". Именно Oracle используют в тех местах, где от компьютерных данных может зависеть жизнь человека. И именно его можно ломать. Дырка проявляется в самом начале авторизации, а, следовательно, для ее юзанья не требуется регистрация пользователя. Найдена она была PGP Security. Если сервер запущен на Linux-платформе, то его можно просто уронить, но если сервак стоит на win, то можно получить еще и полный контроль над системой с правами пользователя от имени которого был запущен сервак :). Ломабельные версии 8.1.5, 8.1.6 и 8.1.7.

Брать тут:

Exploit: www.security.nnov.ru/files/8iwasbreakable.c

Patch: metalink.oracle.com (патч номер 1489683, выдадут только после регистрации)

Если же стоит версия 8.0 этой неломаемой базы, то все становится еще проще. Достаточно телнетом сконнектиться на порт 1521 и написать любую туфту, какая только придет в голову, и сервак послушно ложится, потому как горестно задумывается над смыслом жизни, разбирая этот пакет непонятных данных. При этом патч под версию 8.0 не выпускался, а в качестве заплатки предлагают обновить версию сервера до 8.1 или выше.

Брать тут:

Exploit: www.security.nnov.ru/files/kick_orcl.pl

Patch: Только Upgrade до версии 8.1 и выше.

А что такое линукс, ты знаешь? Правильно - это как вигвам: без окон, без дверей, с апачем внутри. Сейчас будем смотреть, как выгонять этого назойливого индейца из жилища. Нет, вигвам поджигать не обязательно, просто достаточно накидать ему MIME-запросов, и если он их не разгребет - а он их точно не разгребет, то сам вылетит. Да еще и с треском, потому как попортит себе лог-файлы на выходе. Как уже говорилось, нет надежных систем, и мнение о том, что Apache неломаем, тоже ложно. Ломаются версии 1.3.1 и 1.2.5. При этом лечению не подлежат ввиду отказа производителя от сопровождения данных версий. То есть лечится только переходом на другую версию.



Брать тут:

Exploit: online.securityfocus.com/data/vulnerabilities/exploits/mimeflood.pl

Patch: Upgrade до версии 1.3.2 или выше.

Ломается все! XFree, хоть меня и побьют пингвиноиды, но это есть жалкое подобие форточек под линухом, которое падает от кривого пакета в 6000 порт. Этот порт по умолчанию открывается с запуском иксов. При падении вслед за сервером XFree улетают проц (100% загрузки), мышь и клава (молчат мертво!). При сканировании близлежащих провайдЫров везде, где был запущен Linux, был запущен и X-сервер. Падучие версии: 3.3.5 и 3.3.6.

Брать тут:

Exploit: online.securityfocus.com/data/vulnerabilities/exploits/xserverdos.c

Patch: http://online.securityfocus.com/bid/1235/solution/ (там много - выбирай...).

Как видишь, DoS-уязвимости есть везде и во всем :). Что и требовалось доказать. Так что дерзай. Удачи тебе в изучении network security! Еще увидимся ;).

Веселая семейка DoS'ов живет и процветает. Многие ее члены уже состарились и отошли на покой, дедушка Вин Нюк вспоминает боевые времена и нянчит внуков. Но не расстраивайся - многие еще на плаву и способны доставить кучу неприятностей бородатым админам и кучу fun`а злобным хацкерам :). В этой статье ты найдешь разбор и описание наиболее популярных и известных DoS-атак.

Ping of death

Уязвимы: все непропатченные оси

Тип: насыщение полосы пропускания + недостаток ресурсов + ошибки программирования

Самая простая, но тем не менее до жути универсальная атака. Суть ее в пинговании удаленной машины пакетами нестандартного и достаточно большого размера. Сама по себе команда ping посылает пакеты «echo-request» размером в 20 октетов (1 октет - это восемь бит), где хранятся только адрес и служебная информация, и неутомимо ждет пакетов «echo-reply» от той машины, на которую засылались реквесты. Типа так проверяется скорость и качество связи. Вроде бы и все, но нам оставили маааленькую фичу, пригодную для дестроя всех и вся. Чтобы сымитировать реальную ситуацию, в опциях ping'a можно задать размер пакета (вдруг мелкие пакетики проходят без проблем, а на больших объемах данных канал возьмет и рухнет?). А нам того и надо, ведь посылать большие пакеты умеют все, а вот грамотно их обрабатывать - немногие %). Максимальный размер пакета составляет 65536 байт, но при помощи левых прог можно отправить пакет большего объема. Вот западло, а :)? Если комп не справляется с составлением реплая на такой реквест, его ждет BSoD и вечная память. Со стандартным пингом тоже можно попробовать похулиганить, достаточно задать размер пакета достаточно большим, но не делящимся на двойку (типа 65527). Не факт, что он тоже будет обработан правильно :). И самое главное - если вражеский комп пропатчен и грамотно отсеивает левые пакеты, можно запросто забить ему канал, не прекращая атаки в течение большого промежутка времени. Если у атакующего канал шире, а коннект лучше - атакуемого по-любому ждет вынужденная перезагрузка. Ведь работать в условиях полной забитости просто невозможно :).

SSPing

Уязвимы: Win95+WinNT

Тип: ошибки программирования

Этот метод тоже использует протокол ICMP, занимаясь фактически тем же пингом удаленной системы. На этот раз прикол заключается в грамотном использовании фрагментации пакетов ICMP. Любой большой пакет при проходе через маршрутизатор разбивается на более мелкие части, а соберется ли он в одно целое на атакуемой машине - большой вопрос. SSPing занимается посылкой по айпишнику друга или недруга сразу кучи сильно фрагментированных здоровых пакетов. Атакуемый компьютер пытается выдрать из стека TCP/IP инфу о сборке пакета, но, естественно, не находит ее :). А к компу уже летят новые пакеты, жаждущие обработки. Глюк, переполнение буфера, висяк. Главная заковыка - атаки SSPing очень сложно отследить, так как фрагментированные пакеты для сети - дело обычное, а поймать хаксора по айпишнику вообще нереально - после атаки комп вырубается, а соединение, соответственно, рвется. И хотя Microsoft давно поправила организацию стека в своих системах, надежда на успешность атаки остается - в сети еще много компов, живущих под NT без сервиспаков и даже под 95-ми. Не веришь? Судя по статистике моей странички, таких аж 12%. Ищи, и все будет ОК.

Smurf

Уязвимы: почти все оси и маршрутизаторы

Тип: полоса пропускания

Наиболее массовая атака из всех пинговых. Самое страшное, что на данный момент от smurf'a не существует эффективной защиты :). В чем фишка: в любой сети обязательно существует бродкаст адрес, который дублирует посланные на него сообщения ВСЕМ компьютерам в сети (*.255.255.255 для сети класса А, *.*.255.255 для сети класса B и так далее). А теперь представь себе, что кто-то начнет жестоко пинговать этот адрес здоровенными пакетами. Да еще и айпишник в заголовке липовый (хотя лучше не липовый, а реальный, принадлежащий жертве). В итоге каждый из компов, получивших замечательный запрос, ответит на него... жертве. Отсюда страшная загруженность подопытной сетки и возможная смерть компа-жертвы от перенапряжения. Заметь, что smurf-атаку можно усилить в несколько раз, если найти комп, позволяющий отсылать ICMP-запросы не только по локалке, но и во внешнюю сеть. Нехилый списочек таких бродкастеров ты найдешь на http://www.pulltheplug.com/broadcasts.html. Если составить грамотный список широковещательных адресов и пропинговать их от имени жертвы, то этой самой жертве придется несладко :). Как я уже говорил, абсолютной защиты от smurf'a обеспечить нельзя, зато слегка обезопаситься реально: если в сетке стоит игнор на широковещательные пакеты, атака не пойдет дальше ее маршрутизатора. Из-за широкого распространения smurf-атак многие стали отключать бродкастеры, но... все не поотключаете, мать вашу! Даешь smurfing для народа!

Land



©2015- 2019 stydopedia.ru Все материалы защищены законодательством РФ.