熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

如何利用dns漏洞入侵

2013-09-12 15:53:52  來源: 網絡技術 

  DNS 是域名系統 (Domain Name System) 的縮寫。大家在上網輸入網址時,只有通過域名解析系統解析找到相對應的IP地址才能訪問到網站。但是最近微軟的Windows 2000和Windows 2003的DNS服務出現了一個級別極高的安全漏洞,如果被黑客成功利用的話,那麼我們的上網操作將遇到巨大的麻煩。
  黑客姓名:張均誠
  黑客特長:Windows系統漏洞研究
  使用工具:DNS服務器漏洞利用工具
  黑客自白:最近Windows系統的DNS出現了0day漏洞,自從這個安全漏洞的代碼被披露,攻擊這個漏洞的Nirbot蠕蟲已經出現了各種變體。如果這個漏洞被黑客利用,那麼系統就會被黑客完全控制。
DNS漏洞打開系統防線
  Windows DNS如果存在這個漏洞,那麼它在工作時,RPC接口如果處理到有非常規的畸形連接請求,就會向外釋放管理員權限,讓黑客可以利用這種漏洞完全控制系統。黑客可以通過向有這個漏洞的系統發送一個經過特別設計的RPC數據包,就能夠獲得該系統的管理員權限,遠程執行任何指令。
小知識:什麼是RPC
  遠程過程調用 (RPC) 是一種協議,程序可使用這種協議向網絡中的另一台計算機上的程序請求服務。由於使用 RPC 的程序不必了解支持通信的網絡協議的情況,因此 RPC 提高了程序的互操作性。tw.WiNgWiT.com
  此前,RPC中也出現過數個漏洞,其中包括導致Blaster蠕蟲大爆發的那個漏洞。這一最新的漏洞是一個堆棧溢出漏洞,給微軟和Windows用戶帶來了很大麻煩。
  根據微軟發布的消息,Windows XP和Windows Vista不會受到這一DNS漏洞的影響,Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2則存在這一漏洞。
輕松利用DNS漏洞
  打開系統的命令提示符,接著跳轉到DNS服務器漏洞利用工具所在的命令,然後執行該漏洞利用工具(圖1)。

  在該漏洞的利用程序中執行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因為我是在本地計算機上進行測試的,所以其中的IP地址為127.0.0.1,而且需要根據服務器版的語言設置參數。當利用工具提示溢出成功以後,就可以利用telnet命令或程序nc連接存在漏洞的服務器中的4444端口,比如telnet 127.0.0.1 4444(圖2)。需要說明的是,該工具的成功率並不是特別的高,所以在測試的時候需要多進行幾次。
  當我們成功利用漏洞進行溢出以後,就可以在命令行輸入:net user pcw 1234 /add,回車確定後如果顯示命令成功,就說明已經成功添加了一個用戶名為pcw、密碼為1234的用戶。
  然後我們再在命令行輸入:net localgroup administrators pcw /add,如果成功執行的話,就表示將該用戶已經添加到管理員組(圖3)。

  現在只要利用Windows系統自帶的遠程桌面功能,接著連接到該DNS服務器的IP地址,然後利用我們剛剛創建的用戶名進行登錄,就可以進行適時遠程管理操作了(圖4)。

  如果遠程服務器沒有開通終端服務功能,也可以通過溢出得到的命令提示符窗口,用FTP或Tftp命令上傳我們的木馬程序,這樣也可以進行有效的遠程管理操作。
漏洞危害大,不可不防
  由於這個安全漏洞影響到Windows 2000 Server和Windows Server 2003服務器軟件,而且每一種語言版本的Windows服務器都要有一個補丁。微軟提供的補丁地址為:http://www.microsoft.com/china/technet/security/bulletin/ms07-029.mspx,請根據自己的情況選擇對應的補丁。
  同時,建議管理員采取如下措施以降低威脅程度。首先打開注冊表編輯器,找到以下注冊表位置HKEY_LOCAL_MACH INE\SYSTEM\CurrentControlSet\Services\ DNS\Parameters,通過右鍵菜單新建一個名為“RpcProtocol”的DWORD項目,然後雙擊新建的值並將該值的數據更改為4,最後重啟DNS服務更改生效即可。
破解第20期《輕松拿下OBlog博客系統》攻擊招數
  本周,一共有200位讀者發來了破解第20期《輕松拿下OBlog博客系統》的招數。我們根據大家的破招描述和效果,最後評出來自廣州的李國森為最佳防御者,他將獲得50元的獎勵,同時,還可再參加年度最佳防御者的評選。
別碰我的博客
  1. 根據OBlog系統提示安裝漏洞補丁,注意事項查看http://www.oblog.cn/oblog/Oblogshow.htm。
  2. 更改js.asp的文件名,但其他頁面的相應連接也會變成新文件名,還可以備份一個假的js.asp和數據庫。
  3. 更換管理員頁面的名字與位置。這是一個基本方法,但很管用。當然,網站不能設置成支持目錄浏覽。
  4. 把管理密碼設得盡量復雜,位數也更長一點,且沒什麼意義最好,這樣MD5破解網站的數據庫時就不可能組合出你的密碼。

 
From:http://tw.wingwit.com/Article/Network/201309/434.html
    推薦文章
    Copyright © 2005-2013 電腦知識網 Computer Knowledge   All rights reserved.