СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
3.138.124.143
Человек на сайте На сайте: 476 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

Lsasrv.dll RPC buffer overflow

21 октября 2005 | ASSCOL | Security

Описание:

В мартовском выпуске я описывал уязвимость в сервисе Lsass. Недавно появился свежий и более функциональный эксплойт, открывающий на уязвимой машине шелл. Хакер способен получить полный доступ к серверам под управлением WinXP/2k, причем админа не спасут даже установленные сервис-паки — бага таится во всех выпущенных пакетах от SP1 до SP4. Суть уязвимости я уже описывал — это обычное переполнение буфера. Новый сплойт снабжен мощным шеллкодом, который и открывает заветный шелл на указанном порту. Более того, спустя неделю после выхода эксплойта, была представлена софтина, которая автоматически сканирует заданный диапазон адресов на уязвимость и рутает бажные машины. Таким образом, теперь все действия взломщика сводятся к указанию диапазона IP-адресов. Берегитесь, ленивые админы!

Защита:

Защититься можно двумя способами. Во-первых, следует установить обновление от MS (www.xakep.ru/post/21189/default.asp). Во-вторых, можно защитить систему обычным файрволом, для этого рекомендуется пресекать все внешние подключения на следующие порты: TCP: 135, 139, 445, 593; UDP: 135, 137, 138, 445.

Ссылки:

Скачать исходный код эксплойта можно по адресу www.securitylab.ru/_Exploits/2004/04/HOD-ms04011-lsasrv-expl.c. Для ленивых — ссылка на уже скомпилированный бинарник: www.openwww.net/soft/HOD-ms04011-lsasrv-expl.exe. Для самых ленивых — линк на сканер уязвимых машин: www.security.nnov.ru/files/lsassaroot.zip.

**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005