WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2008查看
  • 0回复

主题

好友

2058

积分

金牌会员

发表于 2009-5-13 09:59:13 |显示全部楼层
DNS 是域名系统(Domain Name System)的缩写。大家在上网时输入的网址
是通过域名解析系解析找到相对应的IP地址才能访问到网站。但是最近微软的Windows
2000和Windows 2003的DNS 服务出现一个极高的安全漏洞,如果被黑客成功利用
的话,那么我们的上网操作将遇到巨大的麻烦。
最近Windows 系统的DNS 出现了0day漏洞,自从这个安全漏洞的
代码被披露,攻击这个漏洞的Nirbot蠕虫已经出现了各种变体。如果这个漏洞被
黑客利用,那么系统就会被黑客完全控制。

      DNS 漏洞打开系统防线

      Windows DNS 如果存在这个漏洞,那么它在工作时,RPC 接口如果处理到有
非常规的畸形连接请求,就会向外释放管理员权限,让黑客可以利用这种漏洞完
全控制系统。黑客可以通过向有这个漏洞的系统发送一个经过特别设计的RPC 数
据包,就能够获得该系统的管理员权限,远程执行任意指令。

      小知识:什么是RPC

      远程过程调用(RPC )是一种协议,程序可使用这种协议向网络中的另一台
计算机上的程序请求服务。由于使用 RPC的程序不必了解支持通信的网络协议的
情况,因此 RPC提高了程序的互操作性。

      此前,RPC 中也出现过数个漏洞,其中包括导致Blaster 蠕虫大爆发的那个
漏洞。这一最新的漏洞是一个堆栈溢出漏洞,给微软和Windows 用户带来了很大
麻烦。

      根据微软发布的消息,Windows XP和Windows Vista 不会受到这一DNS 漏洞
的影响,Windows 2000 Server SP4 、Windows Server 2003 SP1 、Windows Server
2003 SP2则存在这一漏洞。

      轻松利用DNS 漏洞

      打开系统的命令提示符,接着跳转到DNS 服务器漏洞利用工具所在的命令,
然后执行该漏洞利用工具。

      在该漏洞的利用程序中执行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因
为我是在本地计算机上进行测试的,所以其中的IP地址为127.0.0.1 ,而且需要
根据服务器版的语言设置参数。当利用工具提示溢出成功以后,就可以利用telnet
命令或程序nc连接存在漏洞的服务器中的4444端口,比如telnet 127.0.0.1 4444
。需要说明的是,该工具的成功率并不是特别的高,所以在测试的时候需要多进行
几次

      当我们成功利用漏洞进行溢出以后,就可以在命令行输入:net user pcw 1234
/add,回车确定后如果显示命令成功,就说明已经成功的添加了一个用户名为pcw
密码为1234的用户。

      然后我们再在命令行输入:net localgroup administrators pcw /add,成
功执行的话就表示将该用户已经添加到管理员组。

      现在只要利用Windows 系统自带的远程桌面功能,接着连接到该DNS 服务器
的IP地址,然后利用我们刚刚创建的用户名进行登录,就可以进行适时地远程管
理操作了。

      如果远程服务器没有开通终端服务功能,也可以通过溢出得到的命令提示符
窗口,通过FTP 或Tftp命令上传我们的木马程序,这样也可以进行有效的远程管
理操作。

      漏洞危害大,不可不防

      由于这个安全漏洞影响到Windows 2000 Server 和Windows Server 2003 服
务器软件,而且每一种语言版本的Windows 服务器都要有一个补丁。微软提供的
补丁地址:http://www.microsoft.com/china/t ... letin/ms07-029.mspx
请根据自己情况选择对应的补丁。

      同时,建议管理员采取如下措施以降低威胁。首先打开注册表编辑器,找到
以下注册表位置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
通过右键菜单新建一个名为“RpcProtocol ”的DWORD 项目,然后双击新建的值
并将该值的数据更改为4 ,最后重启DNS 服务更改生效即可。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-4 08:28 , Processed in 0.054693 second(s), 16 queries .

返回顶部