成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關(guān)注微信公眾號(hào)

兩招填補(bǔ)Windows 2003 DNS服務(wù)器漏洞
2007-06-04   

DNS 是域名系統(tǒng) (Domain Name System) 的縮寫(xiě)。大家在上網(wǎng)時(shí)輸入的網(wǎng)址,是通過(guò)域名解析系解析找到相對(duì)應(yīng)的IP地址才能訪問(wèn)到網(wǎng)站。但是最近微軟的Windows 2000和Windows 2003的DNS服務(wù)出現(xiàn)一個(gè)極高的安全漏洞,如果被黑客成功利用的話,那么我們的上網(wǎng)操作將遇到巨大的麻煩。

黑客姓名:張均誠(chéng)
黑客特長(zhǎng):Windows系統(tǒng)漏洞研究
使用工具:DNS服務(wù)器漏洞利用工具

黑客自白:最近Windows系統(tǒng)的DNS出現(xiàn)了0day漏洞,自從這個(gè)安全漏洞的代碼被披露,攻擊這個(gè)漏洞的Nirbot蠕蟲(chóng)已經(jīng)出現(xiàn)了各種變體。如果這個(gè)漏洞被黑客利用,那么系統(tǒng)就會(huì)被黑客完全控制。

DNS漏洞打開(kāi)系統(tǒng)防線

Windows DNS如果存在這個(gè)漏洞,那么它在工作時(shí),RPC接口如果處理到有非常規(guī)的畸形連接請(qǐng)求,就會(huì)向外釋放管理員權(quán)限,讓黑客可以利用這種漏洞完全控制系統(tǒng)。黑客可以通過(guò)向有這個(gè)漏洞的系統(tǒng)發(fā)送一個(gè)經(jīng)過(guò)特別設(shè)計(jì)的RPC數(shù)據(jù)包,就能夠獲得該系統(tǒng)的管理員權(quán)限,遠(yuǎn)程執(zhí)行任意指令。

小知識(shí):什么是RPC

遠(yuǎn)程過(guò)程調(diào)用 (RPC) 是一種協(xié)議,程序可使用這種協(xié)議向網(wǎng)絡(luò)中的另一臺(tái)計(jì)算機(jī)上的程序請(qǐng)求服務(wù)。由于使用 RPC 的程序不必了解支持通信的網(wǎng)絡(luò)協(xié)議的情況,因此 RPC 提高了程序的互操作性。

此前,RPC中也出現(xiàn)過(guò)數(shù)個(gè)漏洞,其中包括導(dǎo)致Blaster蠕蟲(chóng)大爆發(fā)的那個(gè)漏洞。這一最新的漏洞是一個(gè)堆棧溢出漏洞,給微軟和Windows用戶帶來(lái)了很大麻煩。

根據(jù)微軟發(fā)布的消息,Windows XP和Windows Vista不會(huì)受到這一DNS漏洞的影響,Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2則存在這一漏洞。

輕松利用DNS漏洞

打開(kāi)系統(tǒng)的命令提示符,接著跳轉(zhuǎn)到DNS服務(wù)器漏洞利用工具所在的命令,然后執(zhí)行該漏洞利用工具(圖1)。

在該漏洞的利用程序中執(zhí)行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因?yàn)槲沂窃诒镜赜?jì)算機(jī)上進(jìn)行測(cè)試的,所以其中的IP地址為127.0.0.1,而且需要根據(jù)服務(wù)器版的語(yǔ)言設(shè)置參數(shù)。當(dāng)利用工具提示溢出成功以后,就可以利用命令或程序nc連接存在漏洞的服務(wù)器中的4444端口,比如telnet 127.0.0.1 4444(圖2)。需要說(shuō)明的是,該工具的成功率并不是特別的高,所以在測(cè)試的時(shí)候需要多進(jìn)行幾次

當(dāng)我們成功利用漏洞進(jìn)行溢出以后,就可以在命令行輸入: user pcw 1234 /add,回車確定后如果顯示命令成功,就說(shuō)明已經(jīng)成功的添加了一個(gè)用戶名為pcw密碼為1234的用戶。

然后我們?cè)僭诿钚休斎耄簄et localgroup administrators pcw /add,成功執(zhí)行的話就表示將該用戶已經(jīng)添加到管理員組(圖3)。

現(xiàn)在只要利用Windows系統(tǒng)自帶的遠(yuǎn)程桌面功能,接著連接到該DNS服務(wù)器的IP地址,然后利用我們剛剛創(chuàng)建的用戶名進(jìn)行登錄,就可以進(jìn)行適時(shí)地遠(yuǎn)程管理操作了(圖4)。

如果遠(yuǎn)程服務(wù)器沒(méi)有開(kāi)通終端服務(wù)功能,也可以通過(guò)溢出得到的命令提示符窗口,通過(guò)FTP或Tftp命令上傳我們的木馬程序,這樣也可以進(jìn)行有效的遠(yuǎn)程管理操作。

漏洞危害大,不可不防

由于這個(gè)安全漏洞影響到Windows 2000 Server和Windows Server 2003服務(wù)器軟件,而且每一種語(yǔ)言版本的Windows服務(wù)器都要有一個(gè)補(bǔ)丁。微軟提供的補(bǔ)丁地址:http://www..com/china/technet/security/bulletin/ms07-029.mspx,請(qǐng)根據(jù)自己情況選擇對(duì)應(yīng)的補(bǔ)丁。

同時(shí),建議管理員采取如下措施以降低威脅。首先打開(kāi)注冊(cè)表編輯器,找到以下注冊(cè)表位置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters,通過(guò)右鍵菜單新建一個(gè)名為“RpcProtocol”的DWORD項(xiàng)目,然后雙擊新建的值并將該值的數(shù)據(jù)更改為4,最后重啟DNS服務(wù)更改生效即可。


熱詞搜索:

上一篇:Sybase數(shù)據(jù)庫(kù)安全性控制策略
下一篇:Nagios遠(yuǎn)程監(jiān)控軟件的安裝與配置詳解(1)

分享到: 收藏
主站蜘蛛池模板: 千羽千翔公棚| 2024年计划生育家庭特别扶助| 尼古拉斯霍尔特| 王瑞儿视频| overwatch| 《无所畏惧》| 让我们的家更美好教学设计| 欧美日韩欧美日韩| 刷完牙嘴里有白色黏膜怎么回事| 许半夏电视剧在线观看| 九龙城寨电影| 大众故事1974意大利| 江西省高中生综合素质自我评价| 郑荣植个人资料| 电影《exotica》完整版观看| 远古的传说| 非常外父| 挠60分钟美女腋窝视频| 龚婉怡| 张子枫电视剧电影大全| 媳妇的全盛时代| 日记100字简单| 书剑恩仇录演员表| 四川影视文艺频道| 梦桐| 同乐赛鸽公棚| 共同财产电影| 自查报告| 魏蔓| 欲望之城电影| 化学奥林匹克竞赛初赛试题| 在线免费污视频| 宠物宝贝环游记| 浙江卫视是几台| 韩国一级黄色录像| 吴承轩主演的电视剧| 路易斯·帕特里奇| 绿野仙踪电影| 甜蜜蜜电影粤语无删减版| 凤凰资讯台| 漂亮女员工被老板糟蹋|