ЗЛОБНЫЙ ЭКСПЛОИТ НА ТРОПЕ ВОЙНЫ

Спецвыпуск Xakep, номер #021, стр. 021-052-1


обзор и тестирование DoS-эксплоитов

aDm

Задача простая – найти в инете несколько DoS-эксплоитов, скачать, разобраться, скомпилировать и попробовать. Посмотрим, что из этого получится :).

ЗЫ У меня стандартная RedHat 7.3.

Експлоит: spj-003.c

Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/chargen/spj-003.c

Атака на: chargen

Тяну и сразу лезу в исходник – поглядеть, что там в исходнике говорят. А говорят, что это флудер на 7-ой порт, который мутит с chargen-сервисом, спуфит что-то там и доводит дело до DoS. Хм, заманчиво – попробуем откомпилить:

Упс, ошибка :(. Что у него там не сладилось – это уже не мое дело, поэтому едем дальше.

Експлоит: xdestroy.c

Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/xwin/xdestroy.c

Атака на: X Window System

В загаловке пишут, что эта штука способна завалить все окна любого X-сервака – ну очень заманчиво звучит :). Аж руки чешутся побыстрее откомпилить:

Эх, опять глюкавый эксплоит попался (или просто к системе моей не подошел)...

Експлоит: smdos.c

Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/mail/sendmail/8.9/smdos.c

Атака на: sendmail 8.9

Качаю и читаю описалово в заголовке файла: там говорится, что это DoS-эксплоит против Sendmail до версии 8.9.3. Достаточно скупо, ну и фиг с ним – будем компилить:

Эндлайна нет – это фигня, главное, что эксплоит нормально скомпилился :). Попробуем запустить:

Sendmail у меня более свежей версии, поэтому эксплоит, естественно, нифига не пашет, но есть все основания надеяться, что на соответствующей версии он запашет как миленький.

Експлоит: crash_ftpd.c

Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/ftpd/crash_ftpd.c

Атака на: proftpd 1.2.0pre4

В хидере эксплоита пишут, что это, типа, краш для proftpd 1.2.0pre4 из-за переполнения буфера. А еще там есть настройка на IP предполагаемой жертвы – пишу туду самого себя: 127.0.0.1. Так-так, посмотрим, откомпилится ли этот краш ;):

Ага, скомпилился :). У меня такого FTP-сервака и в помине нет, но попробуем запустить и поглядеть, идут ли какие-нибудь пакеты в сеть (у меня снифак в фоне висит, поэтому я сразу вижу, когда идут пакеты). Ввожу:

./crash_ftpd

и вижу, что по сети пошел всего один пакет ;). Но, видимо, этого достаточно, чтоб завалить FTP`шник под управлением proftpd 1.2.0pre4. Пошли дальше.

Експлоит: nestea.c

Утянуть: http://www.insecure.org/sploits/linux.PalmOS.nestea.html

Атака на: Linux 2.0.33 и более ранние

Хоть у меня ядрышко и посвежее – откомпилить эту штучку стоит:

А теперь запустим:

Ух ты! Пакетов-то сколько по сети напускал!!! Явно убил бы меня, если бы не свеженькая версия ядра ;). Кстати, прикольно – эксплоит довольно продвинутый, с опциями, спуфингом - все дела.

Експлоит: send_arp.c

Утянуть: http://www.insecure.org/sploits/arp.games.html

Атака на: TCP/IP стек

Попробуем-ка теперь скомпилить этого зверя:

Ого! Эрорчиков-то сколько! Нет, это, видимо гиблый эксплоит – фиг с ним.

Експлоит: icmp_redir.c

Утянуть: http://www.insecure.org/sploits/arp.games.html

Атака на: TCP/IP стек

И еще один пациент – последний (а то так до бесконечности можно этим делом заниматься). Компилим:

Содержание  Вперед на стр. 021-052-2