Azok, akik kihasználják a hibákat végrehajtása hálózati szolgáltatások

Azok, akik kihasználják a hibákat végrehajtása hálózati szolgáltatások

Land támadás

A kísérletek azt mutatták, hogy ez a biztonsági rés érinti az összes változatát OS Windows NT / 95. Sőt, Service Pack 4.0 ebben az esetben szinte semmi segítséget. Kézhezvételét követően a kérelmet Land-idő (45 másodperc alatt a Service Pack 3), a rendszer terhelése megnő 100% -át, és a rendszerhez való hozzáférés lehetetlen (Windows 95 általában egy kék képernyő). Jó okunk van, hogy jelölje ki a szót „egy”. Végtére is, semmi megállás támadó, hogy gondoskodjon a vihar, vagy egy mini-vihar Land-lekérdezések, és ez fogja ezt a munkát, akkor a Windows rendszer szinte lehetetlen. Például, ha a tesztelés irányított vihar Windows NT Land-Query 4.0 platform Pentium 200 Service Pack 4 (ahol komolyan javult válasz NT Land attack) küszöb „normál” működés volt vihar esetén nem több, mint 3500 alkalmazást. / S. Amikor a vihar Land-lekérdezést a megadott küszöbértéket rendszer „lefagyott”, és hozzáférést lehetetlenné válik.

Teardrop támadás és bonk

Ez a biztonsági rés alapul hibák az operációs rendszer fejlesztők a modul felelős a szerelvény fragmentirovainyh IP-csomagokat. Egy ilyen összeállítás, mint az várható volt, van kialakítva a ciklus összes fogadott fragmensei őket egy külön pufferben másolódik informatív részt, majd a puffert továbbítják IP réteget további feldolgozásra.

Ha az üzenet fragmentum kerül a szerelvény összes keresésének álláspontját a sorban:

Ennek megfelelően, ha a (fragmensek átfedés, annak szükségességét, hogy összehangolják őket oly módon, hogy az megszüntesse a kivetését:

Így, ha az elmozdulás aktuális csonk esett az előző szegmens, meg kell előállítani a megfelelő beállítást. Ez a darab kód megfelelően működik mindig, kivéve egy esetet: ha az aktuális csomag hossza túl kicsi ahhoz, hogy illeszkedjen egy átfedés van, az offset magasabb lesz vége (ezen változók hosszának meghatározására a töredék, másolja egy külön puffer, ahol összeszerelik).

Akkor, amikor töltés szerkezet leírására a másolt adatblokk van a következő helyzetet:

Tartozékait az utasítást ciklus a szerelvény a fragmensek jelentése a következő:

ahol: ptr + fp-> offset - offset fragmens puffer;
fp-> ptr - régió fragmenst adatok;
fp-> len - a hossza a másolt adatokat blokk.

Kísérlet, hogy másolja a blokk adat negatív hossza (ami egyenértékű másolni egy nagyon nagy adatblokk) eredményez dörzsölés elegendően nagy memória területet, és „befagyasztása” vagy újraindítani.

Így végrehajtása a támadás csomagok vannak kialakítva szerint a következő szabály (úgy két csomag támadás):
  1. Küld a csomag, amely magában foglalja fragmentáció (flag MF = 1), a fragmens eltolás 0, az adatblokk hossza N.
  2. Utolsó fragmenst elküldött üzenet (flag MF = 0) egy kényszerlöketű offset fragmenst

Van egy másik változata a téma a támadás - bonk. Ebben az esetben, miután a szerelvény a töredékek a csomagban „lyukak” - üres, nem töltött tér adatokat, ami szintén vezethet hiba az operációs rendszer kernel és a „befagyasztása” a számítógép.

Mindkét réseket jelen van minden, Windows 95 / NT Service Pack 4-ig és a korábbi verziók a Linux operációs rendszer (például Linux 2.0.0). Eddig kapcsolatos hibák hibás összeállítása a töredékek valószínűleg helyesbíteni a legtöbb hálózati operációs rendszerek.

Attack transzfer sugárzott kérésére nevében az „áldozatok”

Így elmondható, hogy a támadás Törp szinte (de nem feltétlenül!) Kivitelezhetetlen.

Támadás a Windows rendszerek átviteli TCP / IP csomagok egy nyitott port

Ez a támadás az úgynevezett Out Band (00B), ma teljesen elavult: ez volt, hogy adja át az áldozat a Windows-rendszerek TCP / IP csomag 00B zászlót a nyílt (általában 139 perc), a TCP-port és hatékonyan „lógott” a Windows- NT / 95 kiléphet Service Pack 3.