ЗЛОБНЫЙ ЭКСПЛОИТ НА ТРОПЕ ВОЙНЫ
Спецвыпуск Xakep, номер #021, стр. 021-052-1
обзор и тестирование DoS-эксплоитов
aDm
Задача простая – найти в инете несколько DoS-эксплоитов, скачать, разобраться, скомпилировать и попробовать. Посмотрим, что из этого получится :).
ЗЫ У меня стандартная RedHat 7.3.
Експлоит: spj-003.c
Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/chargen/spj-003.c
Атака на: chargen
Тяну и сразу лезу в исходник – поглядеть, что там в исходнике говорят. А говорят, что это флудер на 7-ой порт, который мутит с chargen-сервисом, спуфит что-то там и доводит дело до DoS. Хм, заманчиво – попробуем откомпилить:
Упс, ошибка :(. Что у него там не сладилось – это уже не мое дело, поэтому едем дальше.
Експлоит: xdestroy.c
Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/xwin/xdestroy.c
Атака на: X Window System
В загаловке пишут, что эта штука способна завалить все окна любого X-сервака – ну очень заманчиво звучит :). Аж руки чешутся побыстрее откомпилить:
Эх, опять глюкавый эксплоит попался (или просто к системе моей не подошел)...
Експлоит: smdos.c
Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/mail/sendmail/8.9/smdos.c
Атака на: sendmail 8.9
Качаю и читаю описалово в заголовке файла: там говорится, что это DoS-эксплоит против Sendmail до версии 8.9.3. Достаточно скупо, ну и фиг с ним – будем компилить:
Эндлайна нет – это фигня, главное, что эксплоит нормально скомпилился :). Попробуем запустить:
Sendmail у меня более свежей версии, поэтому эксплоит, естественно, нифига не пашет, но есть все основания надеяться, что на соответствующей версии он запашет как миленький.
Експлоит: crash_ftpd.c
Утянуть: http://vk.pp.ru/docs/hack/exploits/daemon/ftpd/crash_ftpd.c
Атака на: proftpd 1.2.0pre4
В хидере эксплоита пишут, что это, типа, краш для proftpd 1.2.0pre4 из-за переполнения буфера. А еще там есть настройка на IP предполагаемой жертвы – пишу туду самого себя: 127.0.0.1. Так-так, посмотрим, откомпилится ли этот краш ;):
Ага, скомпилился :). У меня такого FTP-сервака и в помине нет, но попробуем запустить и поглядеть, идут ли какие-нибудь пакеты в сеть (у меня снифак в фоне висит, поэтому я сразу вижу, когда идут пакеты). Ввожу:
./crash_ftpd
и вижу, что по сети пошел всего один пакет ;). Но, видимо, этого достаточно, чтоб завалить FTP`шник под управлением proftpd 1.2.0pre4. Пошли дальше.
Експлоит: nestea.c
Утянуть: http://www.insecure.org/sploits/linux.PalmOS.nestea.html
Атака на: Linux 2.0.33 и более ранние
Хоть у меня ядрышко и посвежее – откомпилить эту штучку стоит:
А теперь запустим:
Ух ты! Пакетов-то сколько по сети напускал!!! Явно убил бы меня, если бы не свеженькая версия ядра ;). Кстати, прикольно – эксплоит довольно продвинутый, с опциями, спуфингом - все дела.
Експлоит: send_arp.c
Утянуть: http://www.insecure.org/sploits/arp.games.html
Атака на: TCP/IP стек
Попробуем-ка теперь скомпилить этого зверя:
Ого! Эрорчиков-то сколько! Нет, это, видимо гиблый эксплоит – фиг с ним.
Експлоит: icmp_redir.c
Утянуть: http://www.insecure.org/sploits/arp.games.html
Атака на: TCP/IP стек
И еще один пациент – последний (а то так до бесконечности можно этим делом заниматься). Компилим:
Содержание Вперед на стр. 021-052-2
|