LINUX.ORG.RU
ФорумTalks

наткнулся случайно на свежую уязвимость в Виндах..


1

0

http://www.securitylab.ru/vulnerability/271329.php уязвимость довольно стандартная..но респект, тому, кто откапал )) ..там прилагается эксплойт, под винду - я его портанул под линукс just for fun, так что если кому лень самому переписывать - обращайтесь.

Сабж кладет 100% XP и 2003.

★★★★★
Ответ на: комментарий от dreamer

Ну второй раз я предположим случайно :) у меня в консоли было

sleep 50m;./sploit 192.168.0.112

И когда я передумал делать над ним экзекуцию (а причина была очень веская, а не просто желание проверить эксплоит) я стормозил и нажал ctrl+c...

Кстати, как правильно прибивать такие задачи?

Orlangoor ★★★★★
()
Ответ на: комментарий от LowLevel

>кстати, такая хрень (атака в ответ на попытку подключения) - повод для обращения в суд? он ведь потом будет говорить, "ой, я адресом ошибся..."
Надо на всех твоих доступных сервисах (telnet/ssh/ftp/http/sendmail) и на системном блоке :-) навесить баннер "При попытке несанкционированного подключения возможны перебои в предоставлении сервиса".

anonymous
()
Ответ на: комментарий от no-dashi

> И как же он простите "открыт", если "connect error"? :-)

а я знаю?
Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  TCP    127.0.0.1:1201         127.0.0.1:1202         ESTABLISHED
  TCP    127.0.0.1:1202         127.0.0.1:1201         ESTABLISHED
  TCP    192.168.3.15:139       0.0.0.0:0              LISTENING

ну и так далее

?

anonymous
()
Ответ на: комментарий от anonymous

> TCP 0.0.0.0:445 0.0.0.0:0 LISTENING

может это такая индейская хитрость венды? только непонятно кого она обманывает

anonymous
()
Ответ на: комментарий от Orlangoor

> Кстати, как правильно прибивать такие задачи?

Прибивать шелл, в которой оно болтается. Желательно по SIGKILL

no-dashi ★★★★★
()
Ответ на: комментарий от Lee_Noox

>Мда, приятно в чистой сетке сидеть.....

Мля, какие мы все таки злые....Или боги злыми быть не могут?

Sargan
()
Ответ на: комментарий от Lee_Noox

Таак. Сегодня, придя домой, первым делом перед загрузкой виндов выну сетевой кабель из компа. Я не помню, открыт у меня злополучный порт или нет. Хотя службу "server" я кажется убивал.

Нельзя никак из линукса отконфигурить винду на соседнем разделе?

Xellos ★★★★★
()
Ответ на: комментарий от Sorcerer

Пока десяток "важных" серваков не положат, вряд ли дойдет. И получат его только лицензионные юзеры, остальные вырабатывают терпимость к синему цвету.

Lee_Noox ★★★
()
Ответ на: комментарий от Sorcerer

>Интересно, сколько времени пройдет до патча от MS?
По мнению знающих виндовых админов где-то 9-го числа.

anonymous
()
Ответ на: комментарий от anonymous

> По мнению знающих виндовых админов где-то 9-го числа.

Оооо... Шибздец. Неделя с эксплоитом без патча. Бесподобно.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Мне тогда искренне жаль виндоадминов. Мы, линуксоиды, с системой имеем "секс на грани эротики", а бедняг-виндузятников имеют "на грани жесткого порно"

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

>Мне тогда искренне жаль виндоадминов. Мы, линуксоиды, с системой имеем "секс на грани эротики", а бедняг-виндузятников имеют "на грани жесткого порно"
Они это представят как:
1. Виндовс - коммерческая защищенная система, а Linux - хакерская террористическая ОС.
Пингвин проходил, хвостиком махнул, винда и упала :-)

anonymous
()
Ответ на: комментарий от Orlangoor

> sleep 50m;./sploit 192.168.0.112

> Кстати, как правильно прибивать такие задачи?

Их надо правильно запускать

sleep 50m && ./sploit 192.168.0.112

и по ctrl-c ничего страшного не произойдет.

AngryElf ★★★★★
()
Ответ на: комментарий от AngryElf

А я уже visual studio на работе ставлю, чтобы скомпилять...

Xellos ★★★★★
()

2000я с sp3 стабильно падает, а после перезагрузки жалуется на улетевший msgina.dll. После пары перезагрузок восстанавливается, но если уронить еще раз - опять та же dll улетает :)

AngryElf ★★★★★
()
Ответ на: комментарий от j262

Я вот не подумал посмотреть - пинговался ли он до... :)

AngryElf ★★★★★
()
Ответ на: комментарий от AngryElf

Ничего он не словил. Сидит в аське довольный жизнью и рассказывает мне про прелести продуктов Касперского.

Xellos ★★★★★
()
Ответ на: комментарий от Xellos

>Сидит в аське довольный жизнью и рассказывает мне про прелести продуктов Касперского.
Бот?

anonymous
()
Ответ на: комментарий от Xellos

Ну, если б мог словить, то гораздо раньше этого привета он бы словил msblast и прочая. Я ж писал - нужно что б была включена служба доступа к файлам и принтерам и она же должны быть разрешена на фаерволе. Такие тепличные условия в инете не выживают, в локалках разве что :)

AngryElf ★★★★★
()
Ответ на: комментарий от Xellos

P.S. Одного умника в локалке, ксати, повалил вместе с касперским. Так что не знаю... Скорее всего, его провайдер режет 445-й порт.

AngryElf ★★★★★
()
Ответ на: комментарий от Xellos

по netbios-over-tcp :)

обычный netbios не юзается уже тыщу лет.

AngryElf ★★★★★
()

Предлагаю сыграть в игру: Сканим nmap'ом рабочие хосты, потом запускаем по ним эксплоит, потом сканим еще раз и постим число очков(т.е. заваленых хостов) сюда. Победителю, сатус - почетный истребитель вендов

anonymous
()
Ответ на: комментарий от dreamer

ну слава богу. netbios-то перекрыт везде... Нет, всё равно я не буду это в домашней локалке запускать - придёт админ и набьёт мне морду. Обжимкой для кабеля.

Xellos ★★★★★
()
Ответ на: комментарий от anonymous

nmap -sP 192.168.0.0/16 |wc -l

371

даже жалко убогих стало :))

dreamer ★★★★★
() автор топика
Ответ на: комментарий от dreamer

> и что ? вроде ничего не происходит..

Да?.. Хм... Мне попробовать негде - везде серые IP.

Код там такой:

<?php $addr = $_SERVER['REMOTE_ADDR']; echo `/usr/local/bin/preved $addr`;

?> <h1>Если вы видите эту надпись, значит ваш контупер защищен от этой уязвимости. Поздравляю!</h1>

AngryElf ★★★★★
()
Ответ на: комментарий от anonymous

> Предлагаю сыграть в игру: Сканим nmap'ом рабочие хосты, потом запускаем по ним эксплоит, 
>потом сканим еще раз и постим число очков(т.е. заваленых хостов) 
>сюда. Победителю, сатус - почетный истребитель вендов


[elf@elf (~)]$ cat ips5

Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-08-02 20:44 EEST
Host 192.168.50.4 appears to be up.
Host 192.168.50.6 appears to be up.
Host 192.168.50.9 appears to be up.
Host 192.168.50.10 appears to be up.
Host 192.168.50.11 appears to be up.
Host 192.168.50.15 appears to be up.
Nmap finished: 256 IP addresses (6 hosts up) scanned in 8.945 seconds
[elf@elf (~)]$ cat ips52 

Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-08-02 20:45 EEST
Host 192.168.50.1 appears to be up.
Host 192.168.50.11 appears to be up.
Host 192.168.50.15 appears to be up.
Nmap finished: 256 IP addresses (3 hosts up) scanned in 2.262 seconds


Т.е. настрелял 4 хоста или 66% сети на тот момент (ночь была,людёв почти не было). 
Сколько мне очков причитается?

AngryElf ★★★★★
()
Ответ на: комментарий от AngryElf

хм.. вроде должно работать )), судя по коду...но вместо этого просто идет долгая загруза страницы, ничего не отображается ..

dreamer ★★★★★
() автор топика
Ответ на: комментарий от AngryElf

>http://preved.elfov.net/

Не сработало, правда у меня firewall стоит и венда, ХР, в сетке эксплоит работал, мою венду тоже заваливало только так ;)

Ygor ★★★★★
()
Ответ на: комментарий от dreamer

Експлоит бился головой о стену, пуская сопли, слезы и кровь. И только остеохондроз мешал ему разглядеть скромную надпись "Linux" наверху стены...

Lee_Noox ★★★
()
Ответ на: комментарий от AngryElf

у моего провайдера ? )))
я и есть провайдер ))

dreamer ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.