A teljes igazságot RPC DCOM sebezhetőségét
A biztonsági rés volt ijesztő, bár
készen arra, hogy kihasználják nem volt elérhető a
az emberek többsége ... azt hiszem
senki sem érezte a félelem ...
De néhány óra múlva Todd Sabin mondja
hogy sérülékeny az összes RPC szolgáltatásokat. ezt
azt jelenti, hogy a tűzfal konfigurációját a
zár 135-ös port nem elegendő
orvoslására. kockázat
Számítógépek 135 nyitott (UDP / TCP), 139, 445 és 593
portok. A média ezt a hibát, mint a
potenciális veszélyt jelent a biztonságra
Windows felhasználók számára. Az ügy elment a globális
katasztrófát. De ahogy a nyilvánosság
kihasználni felszabadult nem minden folytatódott
él a régi életét gondolkodás nélkül
következményeit annak előfordulása a tömegek között.
De minden nem passzív reagálnak
megjelenése a biztonsági rést. hackerek
fokozatosan kezdett írj privát
hasznosítja, és script gyerekek továbbra is várni rá
megjelenést. Az eredmény nem sokáig
várni. Néhány napon belül van
némi tapasztalata e téren,
vannak az első hasznosítja. mindazonáltal
legtöbbjük egyszerűen provokálja kudarc
a távoli rendszeren. Ez azzal magyarázható,
mert a technikai részleteket a
nem volt ismert biztonsági rés található. bár
egyes változatai az operációs rendszer már sikeresen
kihasználva.
Ez volt az a pont, hogy a hatalmas
hacker támadás hétköznapi felhasználók számára.
Ráadásul ott volt a internetes féreg MS robbanás,
amely könnyen behatol a számítógép
csatlakozik az internetre, és még a
vállalati hálózatok nagyvállalatok
világban. Veszélyben voltak ...
Támadás a távoli gép nem
könnyen. Ezért script gyerekek vették fel
munkájukat. Lopás a hitelkártya és a magán
hasznosítja nőtt többször. és
Sok finom hálózati szegmens lesz
kóstoltam. Ez az, amit vette fel
Egy hacker. Azt már régóta szerette volna megragadni a szerver,
de tisztességes biztonsági rés alatta előtt
Nem volt. És nem kihasználni az ilyen
áldás, csak nem tudott.
A játék három felvonásban
Az első dolog, amit meg kellett tennie, mielőtt
támadás az, hogy ellenőrizze, hogy milyen
Az operációs rendszer van telepítve
szerver. Ehhez szokott
segédprogram nmap. Egy hacker már többször írt róla
Lehet, de ismétlem, és azt mondják, hogy
arra használják, hogy meghatározzák a változat az operációs rendszer
a távoli számítógépen. Az előny, hogy
léteznek Windows és * nix. A
a hacker munkájuk
használt Windows esett a választás rá
Grafikus változata nmap.
Pár perc működés szkenner és
a pozitív eredményt. 135 port van kapcsolva
nyitott és nem védi tűzfal. ezt
volt a vég kezdete, az elején egy régóta várt
támadást. Ezen a ponton, azt már megírt
sok kihasználja, beleértve a "RCP Exploit GUI # 2".
A megkülönböztető jellemzője az volt, hogy
Volt egy grafikus felhasználói felület és tárolt
beépített szkennelési funkció
IP-tartomány, valamint az FTP szerverre.
A rendszer nem adtak
balesetek, így a hacker megjelent reverz-shell
egy távoli szerverre. Most, hogy ő is
folytatni azt, amit szeret, akkor
ideje telepíteni a trójai. között nagy
ez a szám került kiválasztásra DonaldDick. mert
végrehajtását terv volt
kap egy ingyenes szerver hosting
támogatás FTP. Úgy közeledett BY.RU, nevezetesen
ott feltölteni a szerverre a trójai. Most,
amikor DonaldDick elérhetővé vált FTP, azt vissza
Megfogtam az áldozat, vagy inkább kezdett pumpálni
ő trójai szerver. Jó volt
átgondolt terv, mert a biztonsági rés
képes folt, és ez egy olyan trójai, és Afrikában
Trójai. Beírja ftp konzol kezdte
fájl feltöltése. Az egész folyamat vette őt,
csak írásos öt sor:
nyitott by.ru
imya_servera.by.ru
jelszó
get fooware.exe
viszlát
Amennyiben fooware.exe átnevezi szerver
DonaldDick. Amikor feltölt egy fájlt, akkor marad
Csak futtatni. Ehhez egyszerűen
írta a fájl nevét (fooware.exe) és élvezettel
nyomja meg az Enter ... Aztán a hacker van barátságos
ellenőrzése alatt a szerver.
De tudod, hogy mindig, ha
Találsz valami érdekeset, hogy tartsa
ez a játék. Így a támadó akart
egynél több rendszer. Keresi,
hogy kihasználják KaHt
2. lehetővé teszi a tömeges
szkennelés, ment dolgozni, hanem inkább
Az elvégzett munka KaHt. annak használata
Nem volt nehéz. Például, a
körülbelül vizsgálja a hálózati IP 192.168.0. * (C osztály), akkor
szükséges volt, hogy tárcsázza a „KaHt.exe 129.168.0.1
192.168.0.254”. Pontosan mit csinált,
majd időnként ellenőrizni
eredményeket. Így jutott be
hogy még több felhasználó
amely aztán képes megszerezni a jelszavakat
különböző szolgáltatások, e-mail, és így tovább
hasznos információkat. Nem beszélve arról,,
kezdte használni sokan közülük csak
anonim proxy.
Elgondolkodtató
Bár a Microsoft kiadott egy javítást a hosszú ideig,
A felhasználók és a rendszergazdák nem siet
javítások telepítése, remélve, hogy a hálózat nem
Érdekes lesz senkinek. De ezek a hackerek
nagyszámú telepítés és patch
szükségszerűség helyett lehetőséget.
Mégis lehetséges, hogy blokkolja az összes bejövő csomagokat
135, 139, 445 és 593 portok.
Természetesen, mindez úgy történik, hogy egy hacker
anonim proxy, ennek eredményeként a megtisztított
a nyomvonal a jelenlétét a rendszerben. de
meg kell gondolni, mielőtt megismételné
ő hasznosítja. Valóban, ezek az intézkedések minősülnek
illegális és eredményeket
Ön elég siralmas ...
Itt található az ezt a cikket egy ismerősének: