ПЫШНЫЕ БУФЕРА: Vint(vint@townnet.ru) Спецвыпуск Xakep, номер #032, стр. 032-080-1 САМЫЕ ПОСЛЕДНИЕ ЭКСПЛОИТЫ ПЕРЕПОЛНЕНИЯ БУФЕРА Как ты знаешь, дарагой мой хуцкер, найти самому уязвимость переполнения буфера в серверном ПО, а тем более нашкодить плоит - дело далеко не пяти минут. Тебе же хочется здесь и сейчас, без презика и без последствий :). Оки! Предлагаю провести разбор полетов софтин и способов атаки, переполняющих буфер. В мой обзор угодили следующие фрукты: GetAdmin, нюкер RPCNuke и много HTML-кода для всеми любимого експлорера. ЗАГРЕБАЕМ ЖАР ЧУЖИМИ РУКАМИ Начнем с софтин. Представляю GetAdmin, программу, дающую в руки обычным юзерам системную консоль! Если ты спрашиваешь, на икс тебе консоль, да еще и системная, если у тебя есть GUЙ (графический интерфейс), то ты смертный ламер... Знай же, о непросвещенный, что все действия по администрированию ОС производятся в консоли ручками, а не в експлорере крысой. Пока ты еще не сильно крут в делах консольных, запомни веселенькую команду смены пассворда у админа: net user administrator. Из админской консоли тебе пришлось бы вводить старый пассворд, которого ты, естественно, не знаешь, а из системной консольки тебе пассворд админа-дурака не нужен! Вот чем системная консоль круче любой другой. Переходим, собственно, к самой софтине. Эта замутка по своему принципу работы - типичный сплоит переполнения буфера: закидывает стек, вызывает системную консоль. Я с помощью этой софтины поимел халявного Инета в своем родном уч. заведении. У всех он был отключен, кроме админа, а я вдруг сам стал админом и посерфил Инета на халяву :). Рекомендую тебе сию тулзу для повседневного использования на чужих компах. Кстати, она работает и на ХРюшке, и на 2К. Следующим переполняльщиком буфера нам послужит нюкер, зовущийся RPCNuke версии 1.0. Кстати, написан он нашими соотечественниками, правда, фейс у него английский. Из плюсов: массовое убийство целого диапазона айпишников и возможность убийства в бесконечном цикле, что крайне необходимо при плохой связи или упрямстве тачки ламера :). Принцип работы все тот же - переполнение. Эта софтина может удаленно убивать системы типа виндовс 2к или ХР, причем ХРень падает на ребут, а 2000-к со вторым паком только ошибку изображает (жаль!). Эту вещь все must have, однозначно! Утащить можно здесь: www.hitu.ussr.to, или здесь: www.immunitysec.com. К несчастью, это весь набор интересных софтин по теме :(. Остальные проги, попавшие ко мне, либо не работают на ХРени, либо не показали должной эффективности. РУЧКАМИ ЕЕ, РУЧКАМИ! А сейчас пора поработать ручками! Вот какие уязвимости на переполнение буфера ты сможешь реализовать сам, а при желании и накодить эксплоит. Сразу оговорюсь, я их тестил, и мне понравилось :)! БЕДНЫЙ, БЕДНЫЙ IIS! Уязвимость переполнения буфера в IIS версии 4.6. Основа - дыра при работе с протоколом Gopher. Нападение может быть начато через web-страницу или сообщение мыльной почты, содержащие HTML'ки, которые переадресует пользователя к хакерскому Gopher-серверу. Злостным серваком может быть простая софтина, которая должна уметь слушать и писать на TCP порт. Для выполнения атаки установка полного гофер-сервака не требуется. Хакер, юзая сей огрех, может сделать то, что обычным юзерам недоступно: читать, редактировать, удалять любые файлы, закачивать софтины и выполнять их на компе жертвы. К несчастью, эксплоит еще не выпущен :(, только теория... Защита, предлагаемая народными умельцами, проста - вырубить в настройках протокол Gopher, ведь в Инете очень мало таких серваков. За более подробной инфой ползи на народно любимый www.microsoft.com/technet/security/current.asp. |