Azok, akik kihasználják a hibákat végrehajtása hálózati szolgáltatások
Azok, akik kihasználják a hibákat végrehajtása hálózati szolgáltatások
Land támadás
A kísérletek azt mutatták, hogy ez a biztonsági rés érinti az összes változatát OS Windows NT / 95. Sőt, Service Pack 4.0 ebben az esetben szinte semmi segítséget. Kézhezvételét követően a kérelmet Land-idő (45 másodperc alatt a Service Pack 3), a rendszer terhelése megnő 100% -át, és a rendszerhez való hozzáférés lehetetlen (Windows 95 általában egy kék képernyő). Jó okunk van, hogy jelölje ki a szót „egy”. Végtére is, semmi megállás támadó, hogy gondoskodjon a vihar, vagy egy mini-vihar Land-lekérdezések, és ez fogja ezt a munkát, akkor a Windows rendszer szinte lehetetlen. Például, ha a tesztelés irányított vihar Windows NT Land-Query 4.0 platform Pentium 200 Service Pack 4 (ahol komolyan javult válasz NT Land attack) küszöb „normál” működés volt vihar esetén nem több, mint 3500 alkalmazást. / S. Amikor a vihar Land-lekérdezést a megadott küszöbértéket rendszer „lefagyott”, és hozzáférést lehetetlenné válik.
Teardrop támadás és bonk
Ez a biztonsági rés alapul hibák az operációs rendszer fejlesztők a modul felelős a szerelvény fragmentirovainyh IP-csomagokat. Egy ilyen összeállítás, mint az várható volt, van kialakítva a ciklus összes fogadott fragmensei őket egy külön pufferben másolódik informatív részt, majd a puffert továbbítják IP réteget további feldolgozásra.
Ha az üzenet fragmentum kerül a szerelvény összes keresésének álláspontját a sorban:
Ennek megfelelően, ha a (fragmensek átfedés, annak szükségességét, hogy összehangolják őket oly módon, hogy az megszüntesse a kivetését:
Így, ha az elmozdulás aktuális csonk esett az előző szegmens, meg kell előállítani a megfelelő beállítást. Ez a darab kód megfelelően működik mindig, kivéve egy esetet: ha az aktuális csomag hossza túl kicsi ahhoz, hogy illeszkedjen egy átfedés van, az offset magasabb lesz vége (ezen változók hosszának meghatározására a töredék, másolja egy külön puffer, ahol összeszerelik).
Akkor, amikor töltés szerkezet leírására a másolt adatblokk van a következő helyzetet:
Tartozékait az utasítást ciklus a szerelvény a fragmensek jelentése a következő:
ahol: ptr + fp-> offset - offset fragmens puffer;
fp-> ptr - régió fragmenst adatok;
fp-> len - a hossza a másolt adatokat blokk.
Kísérlet, hogy másolja a blokk adat negatív hossza (ami egyenértékű másolni egy nagyon nagy adatblokk) eredményez dörzsölés elegendően nagy memória területet, és „befagyasztása” vagy újraindítani.
Így végrehajtása a támadás csomagok vannak kialakítva szerint a következő szabály (úgy két csomag támadás):- Küld a csomag, amely magában foglalja fragmentáció (flag MF = 1), a fragmens eltolás 0, az adatblokk hossza N.
- Utolsó fragmenst elküldött üzenet (flag MF = 0) egy kényszerlöketű offset fragmenst
Van egy másik változata a téma a támadás - bonk. Ebben az esetben, miután a szerelvény a töredékek a csomagban „lyukak” - üres, nem töltött tér adatokat, ami szintén vezethet hiba az operációs rendszer kernel és a „befagyasztása” a számítógép.
Mindkét réseket jelen van minden, Windows 95 / NT Service Pack 4-ig és a korábbi verziók a Linux operációs rendszer (például Linux 2.0.0). Eddig kapcsolatos hibák hibás összeállítása a töredékek valószínűleg helyesbíteni a legtöbb hálózati operációs rendszerek.
Attack transzfer sugárzott kérésére nevében az „áldozatok”
Így elmondható, hogy a támadás Törp szinte (de nem feltétlenül!) Kivitelezhetetlen.
Támadás a Windows rendszerek átviteli TCP / IP csomagok egy nyitott port
Ez a támadás az úgynevezett Out Band (00B), ma teljesen elavult: ez volt, hogy adja át az áldozat a Windows-rendszerek TCP / IP csomag 00B zászlót a nyílt (általában 139 perc), a TCP-port és hatékonyan „lógott” a Windows- NT / 95 kiléphet Service Pack 3.