免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2960 | 回复: 0
打印 上一主题 下一主题

snort 2.6.1 DCE/RPC Dos攻击测试(未完成) [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2007-03-03 22:54 |只看该作者 |倒序浏览
针对snort 2.6.1 DCE/RPC Preprocessor Buffer Overflow的攻击代码已经出现一阵子。
今天有时间拿来试验一下

首先在http://www.milw0rm.com/exploits/3362上有代码。
从说明可以得知,该代码Scapy。
scapy可以到http://www.secdev.org/projects/scapy/去下载,由于我对python不熟悉,因此只是摸索的去用。scapy功能非常强大,但是需要良好的python功底。看来学好shell后,是要好好学学perl或者python了。

将scapy.py下载到/tmp/目录下,同时将exploit的代码保存为snort-Dos.py,也放在/tmp目录下,该机器的ip地址为10.1.5.161。

我在先前在10.1.5.101这台机器上搭建过一个snort+BASE+apache+mysql的环境,但是由于感觉BASE有些麻烦,因此在这次试验时,配置/etc/snort/snort.conf
在output database: log, mysql, user=snort password=snort dbname=snort host=localhost这行前将先前的配置前加#(注释掉)
让snort产生的日志只写入到/var/log/snort/alert中

1. 首先在安装snort的主机上开启snort:
    [root@snort ~]# snort -d -c /etc/snort/snort.conf -i eth0
2.再在snort主机上开启一个终端,使用
    [root@snort ~]# tail -f /var/log/snort/alert
    来监控snort新产生的日志。
3.在10.1.5.161这台设备上先扫描进行测试:
    [root@attacker ~]#nmap -sS 10.1.5.101
4. snort主机上的,
    [root@snort ~]# tail -f /var/log/snort/alert 产生更新,证实snort正常生效。
  1.   
  2. [**] [1:469:4] ICMP PING NMAP [**]
  3.    [Classification: Attempted Information Leak] [Priority: 2]
  4.    03/03-23:19:57.184828 10.1.5.161 -> 10.1.5.101
  5.    ICMP TTL:47 TOS:0x0 ID:35824 IpLen:20 DgmLen:28
  6.    Type:8  Code:0  ID:21771   Seq:57182  ECHO
  7.    [Xref => http://www.whitehats.com/info/IDS162]
  8.    .......
复制代码

5.使用攻击代码:
   [root@attacker /tmp]#./snort-Dos.py 10.1.5.101

   尝试N遍。在nmap -sS 10.1.5.101
   再在snort查看log,依然有正常日志产生,并没有像代码描述中所说--snort会crash掉。
6.尝试其他可能性。
   由于snort是linux主机,并没有tcp的139端口,猜想会不会是这个原因。
   然后开启新的终端在[root@snort ~]#nc -l -p 139,再进行尝试依然没有成功crash。
7.在snort主机上开启tcpdump -i eth0 not port 22 and host 10.1.5.101 -s 0 -w snort-Dos.cap,然后使用ethereal查看数据包格式,发现并没什么异常的地方,与攻击代码相符。



希望有crash经验的人能帮我分析一下是什么原因,以让我将这片试验文档写完。thanks
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP