Обучение

Обучение

Life-Hack

Всем привет! Совсем недавно на конференции DEFCON была представлена эксплуатация обнаруженной 20-летней уязвимости в реализации протокола Server Message Block (SMB) версии 1 в Microsoft Windows.

Уязвимости подвержены все версии OC Windows, начиная с Windows 2000. Уязвимость получила название SMBloris в честь DoS-атаки Slowloris.

SMBloris - это ошибка управления памятью, которая может быть использована для эффективного потребления всей доступной оперативной памяти на системе. Для эксплуатации уязвимости необходимо создать большое количество подключений по протоколу SMBv1 к уязвимой системе. Для каждого подключения ОС Windows выделит 128 KB памяти, которая освободится только после закрытия подключения. По умолчанию неактивная сессия завершается через 30 секунд. Создание к уязвимой системе 65535 подключений потребит 128KBx65535=8 ГБ памяти. Если использовать не только IPv4, но и IPv6 протокол, можно достичь 16 ГБ. Использование 2-ух IP-адресов увеличит объём памяти до 32 ГБ.

Официально Microsoft не считает эту брешь уязвимостью, поэтому не планирует выпускать исправление безопасности.

Итак, попробуем, насколько она эффективна в полевых условиях.

Тащим исходник отсюда:

https://gist.github.com/marcan/6a2d14b0e3eaa5de1795a763fb58641e

Компилируем исходники:

gcc smbloris.c

ls –a

Запуск:

./a.out

Запускаем против целевого хоста, указав необходимые параметры.

> ./a.out eth0 192.168.0.10 192.168.0.20 192.168.0.102

Тут, собственно, и начинается весь треш:

Спустя 5-10 сек:


P.S: Осторожнее с этим дерьмом, на (одном из) тестируемом хосте погибла планка оперативы.


PP.S: оф. сайт - http://smbloris.com

Источник

Report Page