Всем привет! Совсем недавно на конференции DEFCON была представлена эксплуатация обнаруженной 20-летней уязвимости в реализации протокола Server Message Block (SMB) версии 1 в Microsoft Windows.
Уязвимости подвержены все версии OC Windows, начиная с Windows 2000. Уязвимость получила название SMBloris в честь DoS-атаки Slowloris.
SMBloris - это ошибка управления памятью, которая может быть использована для эффективного потребления всей доступной оперативной памяти на системе. Для эксплуатации уязвимости необходимо создать большое количество подключений по протоколу SMBv1 к уязвимой системе. Для каждого подключения ОС Windows выделит 128 KB памяти, которая освободится только после закрытия подключения. По умолчанию неактивная сессия завершается через 30 секунд. Создание к уязвимой системе 65535 подключений потребит 128KBx65535=8 ГБ памяти. Если использовать не только IPv4, но и IPv6 протокол, можно достичь 16 ГБ. Использование 2-ух IP-адресов увеличит объём памяти до 32 ГБ.
Официально Microsoft не считает эту брешь уязвимостью, поэтому не планирует выпускать исправление безопасности.
Итак, попробуем, насколько она эффективна в полевых условиях.
Тащим исходник отсюда:
>
Компилируем исходники:
> gcc smbloris.c
> ls –a
Запуск:
> ./a.out
Запускаем против целевого хоста, указав необходимые параметры.
> ./a.out eth0 192.168.0.10 192.168.0.20 192.168.0.102
Тут, собственно, и начинается весь треш:
Спустя 5-10 сек:
P.S: Осторожнее с этим дерьмом, на (одном из) тестируемом хосте погибла планка оперативы.
PP.S: оф. сайт -
Уязвимости подвержены все версии OC Windows, начиная с Windows 2000. Уязвимость получила название SMBloris в честь DoS-атаки Slowloris.
SMBloris - это ошибка управления памятью, которая может быть использована для эффективного потребления всей доступной оперативной памяти на системе. Для эксплуатации уязвимости необходимо создать большое количество подключений по протоколу SMBv1 к уязвимой системе. Для каждого подключения ОС Windows выделит 128 KB памяти, которая освободится только после закрытия подключения. По умолчанию неактивная сессия завершается через 30 секунд. Создание к уязвимой системе 65535 подключений потребит 128KBx65535=8 ГБ памяти. Если использовать не только IPv4, но и IPv6 протокол, можно достичь 16 ГБ. Использование 2-ух IP-адресов увеличит объём памяти до 32 ГБ.
Официально Microsoft не считает эту брешь уязвимостью, поэтому не планирует выпускать исправление безопасности.
Итак, попробуем, насколько она эффективна в полевых условиях.
Тащим исходник отсюда:
>
Ссылка скрыта от гостей
Компилируем исходники:
> gcc smbloris.c
> ls –a
Запуск:
> ./a.out
Запускаем против целевого хоста, указав необходимые параметры.
> ./a.out eth0 192.168.0.10 192.168.0.20 192.168.0.102
Тут, собственно, и начинается весь треш:
Спустя 5-10 сек:
P.S: Осторожнее с этим дерьмом, на (одном из) тестируемом хосте погибла планка оперативы.
PP.S: оф. сайт -
Ссылка скрыта от гостей