dos攻击:如何DoS攻击微软PPTP的详细资料

如何DoS攻击微软PPTP详细资料 feb.27.2001
****************************************
*来源:Beyond-Security's SecuriTeam.com*
*翻译:春的律-www.20cn.net *
****************************************
介绍:PPTP(Piont-to-po Tunneling Protocol 点对点传输协议)是个用以建立VPN网络协议. 此协议需TCP(端口1723)和GRE以完成工作. PPTP在 RFC 2637(www.ietf.org/rfc/frc2673.txt) 中有详细介绍说明.本安全建议主要介绍说明 3个分别弱点. 所有这 3个弱点都会使windows NT4.0 workstation和sever计算机配置以接受PPTP链接. 第个弱点包括畸形TCP数据包; 此弱点只影响某些硬件,也只对prior至SP6系统有影响. 第 2个和第 3个弱点包括畸形GRE数据包;这些会影响所有使用任何Service Pack计算机.请注意微软原来公共上并没有将NT4.0工作台列到易受攻击类.不管如何说如果被配置成允许接受外来PPTP连接 NT Workstation就是易受攻击不过Windows 2000各个版本并没有被发现存在此弱点

易收攻击系统:
* Dell PowerEdge 2200 with Intel 10/100 adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS M200s with 3Com 905B adapter, 64 MB RAM, NT Server 4.0

安全系统:
* HP Vectra XA with AMD PCNet egrated Ethernet, 128 MB RAM, NT Workstation 4.0
* Dell Latitude CPx with 3Com 3CCFEM656 PC Card adapter, 128 MB RAM, NT Workstation 4.0
* Generic dual PII (Asus motherboard) with 3Com 980x adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS T550 with 3Com 905C-TX adapter, 128 MB RAM, NT Workstation 4.0

如何实现:
~~~~~~~~~
*需要工具*
1.UNIX box(例如linux,*bsd....)
2.netcat http://www.l0pht.com/~weld/netcat/)
3.apsend http://www.elxsi.de/)
4.ipsend http://coombs.anu.edu.au/~avalon/)

**弱点: TCP端口1723
此弱点只在prior至SP6机器上有效并不是所有机器都存在这个漏洞;请在Unix 操作系统内键入以下:

$ nc 1723 < /dev/zero

如机器存在此漏洞, 目标主机将在几秒种的内蓝屏并有如下:
STOP 0x0A (0x0, 0x2, 0x0, 0x0) IRQL_NOT_LESS_OR_EQUAL
再次提醒此弱点只对部分机器有效http://www.dsi-inc.net/dsi/pptp_security_report.shtml
上你可以找到个测试硬件和产生结果列表

**弱点 2:GRE
此弱点对所有Service pack有效在目标机器上打开任务管理器选择“运行”并打开 个DOS窗口(开始-运行-CMD).在Unix类操作系统上:
$ apsend -d --protocol 47 -m 0 -q
在目标主机上你将看到任务管理器内内核记忆数字将缓慢上升最终这些数字将停止增加;此时 CPU在段时间内有可能被100%占用现在你可以试着在命令提示符后键入个命令例如DIR,这时你将看 到个信息说提示操作系统已不可能完成要执行命令你也可以找到系统日志并看到有以下记录:
Event ID: 2000 "The server's call to a system service failed unexpectedly."

和/或者

Event ID: 2019 "The server was unable to allocate from the system nonpaged pool because the pool was empty."
最终目标主机会重新启动/蓝屏或是仍然持续在不可用状态现在回想微软对此描述这需要大量 数据包个64MB服务器大约需要350 000到400 000数据包注意这种效果是累积性;就是 说 个攻击者可以在上午10点发出200 000个数据包然后在下午两点再发送200 000个数据包这样是有 效

**弱点 3:GRE
此弱点同样对所有Service pack有效请在Unix操作系统上:
#!/bin/csh
foo:
ipsend -i -P gre > /dev/null
goto foo
目标主机很快会蓝屏大概需要50个数据包

解决思路方法:
~~~~~~~~~
微软在2001年 2月13日已经发行了补丁微软安全公告:Malformed PPTP Packet Stream DoS Vulnerability (Patch available)
工作区内是有可能在你周界内用区别来源IP地址思路方法来过滤GRE不管怎样自从GRE被定义成无连接协议后来源IP地址哄骗是很容易作到因而如果攻击者可以猜到哪个IP地址是被允许那么过滤器不会起作用


  • 篇文章: 10大漏洞 -- 黑客至爱

  • 篇文章: 通过IIS日志来检测入侵例子
  • Tags:  dos攻击防范 dos攻击软件 dos攻击命令 dos攻击

    延伸阅读

    最新评论

    发表评论