1.3, Commander (?), 16:18, 18/07/2003 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Первый релиз эксплойта уже есть (нашел таки), только ни с одной из моих цисок он почему то работать не захотел...
| |
|
2.6, Commander (?), 10:43, 21/07/2003 [^] [^^] [^^^] [ответить]
| +/– |
Я бы с радостью поделился ссылкой, но там его больше нету. Хотел приаттачить тебе, но письма на твой емыл не уходят... так что...
Да, после небольшой доработки "напильником" эксплойт заработал и на моих цисках версий 11.х | |
2.12, olli (?), 12:12, 07/08/2003 [^] [^^] [^^^] [ответить]
| +/– |
Если вы поищете в архивах full disclosure - там есть для ленивых скриптик,
который использует hping . ПРичем появился он там давно уже. =) | |
|
1.7, Аноним (-), 10:43, 21/07/2003 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
http://www.uinc.ru/news/index.shtml
Недавно мы сообщали об уязвимости в маршрутизаторах СISCO, которая может
сказаться на функционировании огромного числа ISP (провайдеров). Вкратце суть уязвимости заключается в следующем: сформировав специальный пакет с адресатом маршрутизатора CISCO, удалённый атакующий может вызвать у роутера DoS. Это происходит из-за неверной обработки пакета процессором, который выставляет ошибочный флаг о заполненности сетевой очереди и, таким образом, маршрутизатор перестаёт отвечать на запросы. Для восстановления функционирования требуется физическое вмешательство администратора для перезагрузки роутера.
iDEFENSE выпущен эксплоит этой уязвимости. Однако, провисев некоторое время на сервере, эксплоит был убран и для того, чтобы его получить, рекомендуют связаться по Е-мейл analysis@idefense.com. Судя по всему, это было сделано из-за высокой опасности выведения из строя маршрутизаторов CISCO, Многие из которых стоят также на магистральных линиях Интернет. Тем не менее, на packetstorm исхо дник эксплоита всё-таки остался. Для сборки эксплоита необходима библиотеки libnet, которая прилагается. Кроме того, хотелось бы заметить, что уязвимые CISCO-роутеры ожно опеределить при помощи выпущенной Foundstone Inc. утилиты под названием SNScan, представляющей собой сканер уязвимых по протоколу SNMP cистем, который был проанонсирован во вчерашней программе дня. Эксплоит
http://packetstorm.linuxsecurity.com/0307-exploits/shadowchode.tar.gz
| |
|
|
3.9, Commander (?), 17:23, 21/07/2003 [^] [^^] [^^^] [ответить]
| +/– |
Я же говорил, нужна доработка :)
до во такого вида:
for (i = 0; i < 255; i++) {
usleep (100000);
ip_tag = libnet_build_ipv4(LIBNET_IPV4_H + payload_len, 0, libnet_get_prand(LIBNET_PRu16), 0, ttl, protocols[i, 0, inet_addr("xxx.xxx.xxx.xxx"), dst_addr, NULL, 0, lh, ip_tag);
Тоесть: 1) увеличиваем цикл
2) Вставляем задержку
3) целочислено делим i на 4
4) вместо xxx.xxx.xxx.xxx УКАЗЫВАЕМ РЕАЛЬНЫЙ АДРЕС компа с которого производим атаку (иначе не сработает).
потом запускаем пинг на атакуемого и смотрим ttl, затем из 256 вычитаем ttl и используем полученное число в качестве второго аргумента.
| |
|
|
1.11, klim (?), 09:05, 29/07/2003 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а у меня походу похакали, пришел на работу а ласточка моя не дышит ни пинг ни хрена не помогает, вылечил тем сто принудительно интерфейс завалил а потом поднял, все заработало. Еще вопрос а не временная мера есть? | |
|