SMBLoris - DDos удаленного хоста
Канал Deep Web - @ideepwebВсем привет! Совсем недавно на конференции DEFCON была представлена эксплуатация обнаруженной 20-летней уязвимости в реализации протокола Server Message Block (SMB) версии 1 в Microsoft Windows.
Уязвимости подвержены все версии OC Windows, начиная с Windows 2000. Уязвимость получила название SMBloris в честь DoS-атаки Slowloris.
SMBloris - это ошибка управления памятью, которая может быть использована для эффективного потребления всей доступной оперативной памяти на системе. Для эксплуатации уязвимости необходимо создать большое количество подключений по протоколу SMBv1 к уязвимой системе. Для каждого подключения ОС Windows выделит 128 KB памяти, которая освободится только после закрытия подключения. По умолчанию неактивная сессия завершается через 30 секунд. Создание к уязвимой системе 65535 подключений потребит 128KBx65535=8 ГБ памяти. Если использовать не только IPv4, но и IPv6 протокол, можно достичь 16 ГБ. Использование 2-ух IP-адресов увеличит объём памяти до 32 ГБ.
Официально Microsoft не считает эту брешь уязвимостью, поэтому не планирует выпускать исправление безопасности.
Итак, попробуем, насколько она эффективна в полевых условиях.
Тащим исходник отсюда:
https://gist.github.com/marcan/6a2d14b0e3eaa5de1795a763fb58641e
Компилируем исходники:
gcc smbloris.c
ls –a
Запуск:
./a.out
Запускаем против целевого хоста, указав необходимые параметры.
./a.out eth0 192.168.0.10 192.168.0.20 192.168.0.102
Тут, собственно, и начинается весь треш:
Спустя 5-10 сек:
P.S: Осторожнее с этим дерьмом, на (одном из) тестируемом хосте погибла планка оперативы.
Кинотеатр Лучшие фильмы - 🎥Фильмы, сериалы и мультфильмы высокого качества. Удобный поиск по жанрам, годам и названию фильмов/сериалов/мультфильмов.