martes, 17 de julio de 2012

jolt2 exploit

Saludos Mundo Libre.

Quiero hoy hablar de una herramienta llamada Jolt2.

Jolt2 -  Windows ataque de denegación  ya es algo antiguo pero nos podremos topar con algo antiguo por hay.

El o la mision de poner exploit antiguos es la ensenanza de la estrctura algoritmica de estas herramientas o exploit para la creacion de nuevas herramientas.

Resumen

Existe una vulnerabilidad importante que se ha descubierto en el código de red de Windows ". La vulnerabilidad permite a atacantes remotos causar una denegación de servicio contra las máquinas basadas en Windows - el ataque hace que el equipo de destino para consumir el 100% del tiempo de CPU en el procesamiento de paquetes ilegales.
Este ataque no es específico de Windows, a pesar de que afecta principalmente a las máquinas Windows - muchos routers de Cisco y tal vez otras puertas de enlace son vulnerables.


Sitio web gratuito de análisis de seguridad Negro-Box Fuzzer Evaluación de la

Vulnerabilidad
Detectar las vulnerabilidades de aplicaciones Web de seguridad exhaustiva y automatizada precisos y análisis automatizado
Obtener la orientación de los profesionales de pruebas de cualquier protocolo o producto para redes de cualquier tamaño

 Detalles
Protege tu página web!
Versión de prueba gratis, No hay nada que instalar.
No hay interrupción de los visitantes.
www.beyondsecurity.com / vulnerabilidad de escáner

Sistemas vulnerables:

 - Microsoft Windows 95
 - Microsoft Windows 98
 - Microsoft Windows NT 4.0 Workstation
 - Microsoft Windows NT 4.0 Server
 - Microsoft Windows NT 4.0 Server, Enterprise Edition
 - Microsoft Windows NT Server 4.0, Terminal Server Edition
 - Microsoft Windows 2000 Professional
 - Microsoft Windows 2000 Server
 - Microsoft Windows 2000 Advanced Server
 - Cisco 26xx
 - Cisco 25xx
 - Cisco 4500
 - Cisco 36xx

Patch:
Un parche para Windows está disponible. Ver nuestro artículo anterior:
Revisión disponible para el "Fragmento IP Reensamblaje" Vulnerabilidad

Solución del problema:
El cortafuegos de filtrado de paquetes de estado:

* El paquete no pruebas de integridad estructural. La longitud informado (68) es mucho mayor que la longitud recibido (29). Sin embargo: Un router roto puede decidir enviar 68 bytes cuando la transmisión (la adición de 39 bytes de relleno al azar).

* Esta encarnación del ataque también es ilegal en que envuelve el límite de tamaño de paquete IP. La longitud de datos IP reportada es de 48 años, y el desplazamiento es de 65.520.

* Si el firewall cuenta con ningún tipo de fragmento de volver a montar, no debe enviar un solo paquete, ya que no hay fragmentos válidos anteriores a la secuencia de ataque.

* Si los fragmentos cortafuegos mapas para abrir conexiones, se debe detectar que no hay conexión abierta para este paquete en particular, con lo que desecharla.

Cortafuegos proxy:

* Una función de proxy no pasarán este patrón de ataque a la red protegida (suponiendo que no hay ninguna funcionalidad de filtrado de paquetes aplicada al cortafuegos).

* Si el firewall proxy se está ejecutando en un sistema operativo vulnerable y no tiene su propio código de capa de red (depende de la pila de MS), el ataque DoS al cortafuegos, efectivamente dosificación de su conexión completa.

Cualquier otro tipo de Firewall:

* Si el firewall se fragmenta el montaje de una manera incorrecta (tal vez por confiar vulnerables pilas MS para hacerlo), será vulnerable al ataque, sin importar qué tipo de cortafuegos es.

El codigo lo podran descargar desde:

Fuente:http://www.securiteam.com/exploits/5RP090A1UE.html

Traduccion:Dellcom1@

No hay comentarios:

Publicar un comentario