| 
 
 ЗЛОБНЫЙ ЭКСПЛОИТ НА ТРОПЕ ВОЙНЫ 
 Спецвыпуск Xakep, номер #021, стр. 021-052-1 
 обзор и тестирование DoS-эксплоитов aDm Задача простая – найти в инете несколько DoS-эксплоитов, скачать, разобраться, скомпилировать и попробовать. Посмотрим, что из этого получится :). ЗЫ У меня стандартная RedHat 7.3. Експлоит: spj-003.c Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/chargen/spj-003.c Атака на: chargen Тяну и сразу лезу в исходник – поглядеть, что там в исходнике говорят. А говорят, что это флудер на 7-ой порт, который мутит с chargen-сервисом, спуфит что-то там и доводит дело до DoS. Хм, заманчиво – попробуем откомпилить: Упс, ошибка :(. Что у него там не сладилось – это уже не мое дело, поэтому едем дальше. Експлоит: xdestroy.c Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/xwin/xdestroy.c Атака на: X Window System В загаловке пишут, что эта штука способна завалить все окна любого X-сервака – ну очень заманчиво звучит :). Аж руки чешутся побыстрее откомпилить: Эх, опять глюкавый эксплоит попался (или просто к системе моей не подошел)... Експлоит: smdos.c Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/mail/sendmail/8.9/smdos.c Атака на: sendmail 8.9 Качаю и читаю описалово в заголовке файла: там говорится, что это DoS-эксплоит против Sendmail до версии 8.9.3. Достаточно скупо, ну и фиг с ним – будем компилить: Эндлайна нет – это фигня, главное, что эксплоит нормально скомпилился :). Попробуем запустить: Sendmail у меня более свежей версии, поэтому эксплоит, естественно, нифига не пашет, но есть все основания надеяться, что на соответствующей версии он запашет как миленький. Експлоит: crash_ftpd.c Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/ftpd/crash_ftpd.c Атака на: proftpd 1.2.0pre4 В хидере эксплоита пишут, что это, типа, краш для proftpd 1.2.0pre4 из-за переполнения буфера. А еще там есть настройка на IP предполагаемой жертвы – пишу туду самого себя: 127.0.0.1. Так-так, посмотрим, откомпилится ли этот краш ;): Ага, скомпилился :). У меня такого FTP-сервака и в помине нет, но попробуем запустить и поглядеть, идут ли какие-нибудь пакеты в сеть (у меня снифак в фоне висит, поэтому я сразу вижу, когда идут пакеты). Ввожу: ./crash_ftpd и вижу, что по сети пошел всего один пакет ;). Но, видимо, этого достаточно, чтоб завалить FTP`шник под управлением proftpd 1.2.0pre4. Пошли дальше. Експлоит: nestea.c Утянуть: http://www.insecure.org/sploits/linux.PalmOS.nestea.html Атака на: Linux 2.0.33 и более ранние Хоть у меня ядрышко и посвежее – откомпилить эту штучку стоит: А теперь запустим: Ух ты! Пакетов-то сколько по сети напускал!!! Явно убил бы меня, если бы не свеженькая версия ядра ;). Кстати, прикольно – эксплоит довольно продвинутый, с опциями, спуфингом - все дела. Експлоит: send_arp.c Утянуть: http://www.insecure.org/sploits/arp.games.html Атака на: TCP/IP стек Попробуем-ка теперь скомпилить этого зверя: Ого! Эрорчиков-то сколько! Нет, это, видимо гиблый эксплоит – фиг с ним. Експлоит: icmp_redir.c Утянуть: http://www.insecure.org/sploits/arp.games.html Атака на: TCP/IP стек И еще один пациент – последний (а то так до бесконечности можно этим делом заниматься). Компилим: Содержание  Вперед на стр. 021-052-2 |