SMBLoris - DDos удаленного хоста

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Всем привет! Совсем недавно на конференции DEFCON была представлена эксплуатация обнаруженной 20-летней уязвимости в реализации протокола Server Message Block (SMB) версии 1 в Microsoft Windows.

upload_2017-8-3_21-8-21.png


Уязвимости подвержены все версии OC Windows, начиная с Windows 2000. Уязвимость получила название SMBloris в честь DoS-атаки Slowloris.

SMBloris - это ошибка управления памятью, которая может быть использована для эффективного потребления всей доступной оперативной памяти на системе. Для эксплуатации уязвимости необходимо создать большое количество подключений по протоколу SMBv1 к уязвимой системе. Для каждого подключения ОС Windows выделит 128 KB памяти, которая освободится только после закрытия подключения. По умолчанию неактивная сессия завершается через 30 секунд. Создание к уязвимой системе 65535 подключений потребит 128KBx65535=8 ГБ памяти. Если использовать не только IPv4, но и IPv6 протокол, можно достичь 16 ГБ. Использование 2-ух IP-адресов увеличит объём памяти до 32 ГБ.

Официально Microsoft не считает эту брешь уязвимостью, поэтому не планирует выпускать исправление безопасности.

Итак, попробуем, насколько она эффективна в полевых условиях.

Тащим исходник отсюда:

>

upload_2017-8-3_21-8-49.png


Компилируем исходники:

> gcc smbloris.c

> ls –a

Запуск:

> ./a.out

upload_2017-8-3_21-9-8.png


Запускаем против целевого хоста, указав необходимые параметры.

> ./a.out eth0 192.168.0.10 192.168.0.20 192.168.0.102


upload_2017-8-3_21-9-31.png


Тут, собственно, и начинается весь треш:

upload_2017-8-3_21-9-43.png


Спустя 5-10 сек:

upload_2017-8-3_21-10-0.png


P.S: Осторожнее с этим дерьмом, на (одном из) тестируемом хосте погибла планка оперативы.

PP.S: оф. сайт -
 

Вложения

  • upload_2017-8-3_21-8-31.png
    upload_2017-8-3_21-8-31.png
    44,6 КБ · Просмотры: 282
браво! Но может такую инфу по дальше от детей держать? Как Вы считаете?))
 
  • Нравится
Реакции: Catharsis и a113
Я считаю, что все, что доступно должно таким и оставаться. Кто-то применит во вред, кто-то во благо, а кто-то запустив Kali и не настроив звук, забьет на это совсем. Цензуры и так достаточно...
maxresdefault.jpg
 
сервера такой штукой атаковать нет смысла, там оперативы over дохрена. с другой стороны, чем черт не шутит :D
 
  • Нравится
Реакции: Литиум
сервера такой штукой атаковать нет смысла, там оперативы over дохрена. с другой стороны, чем черт не шутит :D
Не соглашусь, потому как, атака всего с 10-ти хостов, используя одновременно версии протоколов IPv4 + IPv6 (32Gb х 10 = сервер 320Gb RAM) это очень эффективно и с минимальным количеством ресурсов
 
А что там по загрузке, много отожрала оперативы? Может добавить адресов...
 
Благодарю за ознакомление.
Но, у большинства систем 445 порт (тот самый SMB) давно закрыт. Стоит попробовать, но если Вы уверены, что на целевом хосте этот порт не закрыт. В противном случае — пустая трата времени.
 
Вот что поистине интересно: возможна ли такая атака за пределами локальной сети с белым, статическим IP-адресом?
Буду благодарен, если кто-то просвятит.
 
Вот что поистине интересно: возможна ли такая атака за пределами локальной сети с белым, статическим IP-адресом?
Буду благодарен, если кто-то просвятит.

Атаке подвержена любая система не имющая средств защиты, не важно локальная сеть или интернет ( локальная сеть = мини интернет )
 
  • Нравится
Реакции: Underwood и Catharsis
Я не до конца понял, как использовать несколько IP?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!