ПредишенСледващото

Тези, които използват бъгове внедряване на мрежови услуги

Land атака

Нашите експерименти са показали, че тази уязвимост засяга всички версии на операционната система Windows NT / 95. Освен това, Service Pack 4.0 в този случай, почти без помощ. При получаване на искане за Land време (45 секунди по време на сервизен пакет 3), натоварването на системата се увеличава до 100%, както и достъп до системата става невъзможно (Windows 95 обикновено показва син екран). Ние имаме добра причина да се подчертае думата "едно". В крайна сметка, няма нищо спиране на някой хакер да организира буря или мини-буря земя-заявки, и това ще свърши работа, системата Windows е почти невъзможно. Например, при тестване посока буря Windows NT Land-Query 4.0 платформа Pentium 200 с Service Pack 4 (където сериозно подобрен отговор на NT Land атака) праг за "нормална" работа беше в случай на буря не повече от 3500 ап. / S. Когато буря Land-заявката над "замръзна", описани праг система и достъпът до нея става невъзможно.

Teardrop атака и Bonk

Тази уязвимост се основава на грешките на разработчиците на операционната система, в модула, отговорни за монтажа fragmentirovainyh IP-пакети. С такъв монтаж, както се очаква, се формира на цикъл всички получени фрагменти от тях в отделен буфер се копират информационен част, и след това буферът се предава към IP слой за по-нататъшна обработка.

Когато фрагмент съобщение се поставя при монтажа на всички търсения за позицията на опашката:

Съответно, ако (фрагменти се припокриват, необходимостта да се приведат по такъв начин, че да се елиминират налагането на:

Така, ако изместване ток парчето падна в предишния сегмент, е необходимо да произвеждат правилното разполагане. Тази част от код работи правилно винаги, освен в един случай: ако текущата дължина пакет е твърде малък, за да се поберат припокриване, офсет ще бъде по-висока, отколкото в края (тези променливи определят дължината на фрагмента, копирани в отделен буфер, където тя сглобява).

След това при попълване структура описваща копирани блок данни, има следната ситуация:

Обвити в цикъла инструкция за монтаж на фрагментите е както следва:

където: PTR + fp-> компенсира - компенсира в фрагмент буфер;
данни фрагмент област - fp-> PTR;
fp-> Лен - дължината на копирани блок данни.

Направен е опит за копиране на блока данни на отрицателна дължина (което е еквивалентно да копирате много голям блок данни) води до триене достатъчно голяма площ на паметта и "замразяване" или рестартиране.

По този начин, за изпълнението на пакети за атака се формират според следното правило (помисли за две пакетчета атака):
  1. Изпраща пакета, включващи раздробяване (флаг MF = 1), фрагментът компенсира 0, дължина N. блок данни
  2. Последно фрагмент се изпраща съобщение (флаг MF = 0) с положително отклонение компенсира фрагмент

Има и друг вариант на темата на тази атака - Bonk. В този случай, след монтажа на фрагментите в пакета са "дупки" - празни, а не пълни с космически данни, които могат да доведат до провал на ядрото на операционната система и "замразяване" на компютъра.

И двете от тези уязвимости присъстват във всички версии на Windows 95 / NT до Service Pack 4, включително и в по-ранните версии на операционната система Линукс (например, Linux 2.0.0). Към днешна дата, грешки, свързани с неправилното сглобяване на фрагментите могат да бъдат коригирани в повечето мрежови операционни системи.

трансфер Атака излъчва искане от името на "жертвите"

По този начин, можем да заключим, че атака Smurf е почти (но не е задължително!) Неработеща.

Атака на Windows системи предаване TCP / IP пакети с отворен порт

Тази атака се нарича извън лентата (00B), днес напълно неактуална, че е за прехвърляне на жертвата на Windows системи TCP / IP пакети 00B флаг на отворени (обикновено 139 минути), на TCP-порт и ефективно "затвори" на Windows NT / 95, за да излезете Service Pack 3.

Подкрепете проекта - споделете линка, благодаря!