информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыSpanning Tree Protocol: недокументированное применениеЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2003 / январь
2003
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Уязвимость w2k
cybervlad // 08.01.03 11:56
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных на 445 порт.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/01/04.html]
В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.

Источник: BUGTRAQ    
теги: dos  |  предложить новость  |  обсудить  |  все отзывы (15) [6082]
назад «  » вперед

аналогичные материалы
DoS на SSL // 26.10.11 17:15
Создатели Apache срочно бросились исправлять ошибку четырехлетней давности // 25.08.11 00:06
Февральские обновления от MS // 09.02.10 23:34
Microsoft подтвердила наличие 17-летней уязвимости во всех 32-битных системах // 21.01.10 19:29
Декабрьские обновления от MS // 09.12.09 00:13
Удаленное замораживание Window 7 и Server 2008 R2 // 12.11.09 16:55
Ноябрьские обновления от MS // 10.11.09 21:36
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

давайте "узнаем правду" наконец ! ;)) 20.01.03 16:53  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Итак, имеем:
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных нa 445 порт. В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.


хорошие дядьки! ;) /me таки-просит привести работающий код и/или что-нить подобное, что докажет обчественности, что это "легко организуется" ;)

заявляю с наглой рожей - имеющийся код под названием SMBDie v0.1 отказывается работать и не производит никакого эффекта на Win2000 с SP3 и всеми выпущенными на 20/01/03 pre-SP4-патчами. (проверено на большом количесвте машин). так где же это самое "легко" ? :0) "свободу информации!" ;)
кто мешает? 21.01.03 12:12  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> так где же это самое "легко" ? :0) "свободу информации!"
> ;)
1. берешь русско-английский словарь (или не берешь, если в языке силен)
2. идешь на источник этой инфоррмации по адресу www.securityfocus.com
3. кричишь там в форуме, на администрацию и т.п., требуя показать работающий эксплоит.

А здесь-то чего мечом махать?

а как хорошо начиналось 22.01.03 09:20  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> 1. берешь русско-английский словарь (или не берешь, если в
> языке силен)
не использую за ненадобностью ;-)

> 2. идешь на источник этой инфоррмации по адресу
> www.securityfocus.com
> 3. кричишь там в форуме, на администрацию и т.п., требуя
> показать работающий эксплоит.
>
> А здесь-то чего мечом махать?

cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и в целом только одну цель преследовал - узнать то, чего я еще не знаю. зря ты так, я же не пытался тебя (или кого-то еще) обидеть.

кроме того, эксплоит к сегодняшнему дню есть и уже известен
http://www.security.nnov.ru/files/ms-ds-xploit.c
вот так вот, и никто вовсе не пытался зацепить вашу, господа хакиры, гордость..
а как хорошо начиналось 22.01.03 13:21  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > 1. берешь русско-английский словарь (или не берешь,
> если в
> > языке силен)
> не использую за ненадобностью ;-)
:))

> > А здесь-то чего мечом махать?
>
> cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и
ну забыл я смайлик поставить ;) думал, из контекста понятно, что прикалываюсь.
кстати, о птичках. точнее о securityfocus. с некоторрых пор они убрали в описании уязвимости вкладочку exploit

> в целом только одну цель преследовал - узнать то, чего я
> еще не знаю. зря ты так, я же не пытался тебя (или кого-то
> еще) обидеть.
еще раз сорри, если резко ответил - день был ужасный. см. выше.
и закончилось, слава Богу, неплохо ;-) 23.01.03 15:05  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> ну забыл я смайлик поставить ;) думал, из контекста
> понятно, что прикалываюсь.
ну, теперь понятно ;-)

> кстати, о птичках. точнее о securityfocus. с некоторрых
> пор они убрали в описании уязвимости вкладочку exploit
судя по всему, разговоры о том, что после покупки этого сайта одной ооочень крупной конторой, пора искать/создавать новый securityfocus, не есть пустой базар....этот, судя по всему, близок/стремится к понятию "новостная лента для newbies" ;) жаль! очень жаль.

> еще раз сорри, если резко ответил - день был ужасный. см.
> выше.
забыли ;-))
о Большом Багтраке (securityfocus) ;) 23.01.03 16:16  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > пор они убрали в описании уязвимости вкладочку exploit
> судя по всему, разговоры о том, что после покупки этого
> сайта одной ооочень крупной конторой, пора искать/создавать
> новый securityfocus, не есть пустой базар....этот, судя по
> всему, близок/стремится к понятию "новостная лента для
> newbies" ;) жаль! очень жаль.
да там вообще с этой перестройкой/продажей у них дурдом был. материал на публикацию больше месяца рассматривали, гонорар тоже ждать пришлось фиг знает сколько...
не, отсуствие эксплоитов может и неплохо. лишь бы не ввели "обет молчания на 3 месяца" - вот этот будет шило...
Уязвимость w2k 09.01.03 07:16  
Автор: Stal Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Старо ка мир!! Мелкософт уже выпускали заплатки для win2000 которые закрывали эту дырку... хотя для XP вроде бы она так и осталась:))
Уязвимость w2k 09.01.03 07:32  
Автор: EET Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Старо ка мир!! Мелкософт уже выпускали заплатки для win2000
> которые закрывали эту дырку... хотя для XP вроде бы она так
> и осталась:))
ИМХО 3-й ServicePack для Win2k эту проблему решает. Про XP прока неичего не слышно
Уязвимость w2k 09.01.03 10:32  
Автор: alex_azeri Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> неправильно сформированнных данных

Каких именно?
Ктонибудь может привести пример.
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 09.01.03 12:44  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
это что, типа актуально? :-))
какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
не хочу никого обидеть, но на фоне свежачка про openssh это просто смешно... кто не пропатчился, Билл Гейтс не виноват :))
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 10.01.03 11:03  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> это что, типа актуально? :-))
> какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
Т.е. сходить на источник (securityfocus) и увидеть там надпись:
published Apr 17, 2002
updated Jan 05, 2003
убеждения не позволяют?
Да, уязвимость апрельская, но если BUGTRAQ (англицкий который), счел нужным внести дополнения, то этот "ж-ж-ж" не спроста (с) Винни-пух.

> не хочу никого обидеть, но на фоне свежачка про openssh это
> просто смешно... кто не пропатчился, Билл Гейтс не виноват
> :))
У меня от этого дела вообще патч глобальный - все сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
что ж, тогда на практике.. 15.01.03 10:01  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Т.е. сходить на источник (securityfocus) и увидеть там
> надпись:
> published Apr 17, 2002
> updated Jan 05, 2003
> убеждения не позволяют?
позволяют ;-)) вроде бы даже ходил, когда рассылка до меня добрела, но на "updated" не глянул, виноват :)

и все равно - ни строки пачаму, как и где.. LANMAN мол агрессивно забирает ресурсы, kernel memory... спасибо за оччч ценную информацию - "вот уроды" ;) (это я про "аглицкий buqtraq ";)
пробуем SMBDie... получаем:

Connecting to remote computer ... (port 139)
Connected.
Session established.
Protocol negotiated.
NULL session established.
Operating System : Windows 2000
Connection to IPC$ has been refused.

такие пирожки... так что - если я врубаюсь в написанное, кроме закрытия netbios over tcp (или ВМЕСТО закрытия) можно все лишь поставить "no access without explicit permissions".. а на атакованной машине у меня не было аккаунта.. (хотя с той, на которой был - тоже не прокатило..)
SMBDie был версии 0.1. вот так, господа хакиры.

> У меня от этого дела вообще патч глобальный - все сервисы,
> которые ненужны, нахфиг оторрваны или закрыты ;)
аналогичная фигня %))
что ж, тогда на практике.. 17.01.03 13:01  
Автор: AMK Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Т.е. сходить на источник (securityfocus) и увидеть там
Простите за невежество, но там авторизованый доступ, как простым смертным пробиться?

> > У меня от этого дела вообще патч глобальный - все
> сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
> аналогичная фигня %))
А не подскажет ли любезный all, где (кроме ковыряния методом тыка) можно подробнее ознакомиться с информацией по сервисам w2k, дабы определить какие нужны а какие нет?
что ж, тогда на практике.. 17.01.03 14:44  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > > Т.е. сходить на источник (securityfocus) и
> увидеть там
> Простите за невежество, но там авторизованый доступ, как
> простым смертным пробиться?
там можно зарегистрироваться (при желании), но доступ к базе - свободный. я же прочитал ;)
с каких это пор на securityfocus.com авторизованный доступ? нормально там всё. 17.01.03 14:02  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach