W firewallu w Windows XP SP2 wykryto lukę, która umożliwia wyłączenie zapory sieciowej za pomocą jednego (!) odpowiednio spreparowanego pakietu. Komputer staje się wtedy zupełnie bezbronny na przeprowadzane od strony Internetu ataki.
Choć firewall istnieje w OS-ach Microsoftu już od czasów NT4 Workstation (1996), dopiero Service Pack 2 dla Windows XP pozwolił na wygodne nim zarządzanie. Usługa filtrowania pakietów od zawsze była związana z usługami routingu i dostępu zdalnego lub po prostu - udostępniania internetu innym komputerom w lokalnej sieci.
Błąd dotyczy właśnie modułu Internet Connection Service (Udostępnianie połączenia internetowego). Jeżeli na komputerze działającym pod kontrolą Windows XP i podłączonym bezpośrednio do Internetu aktywujemy ICS, a cyberwłamywacz wyśle do nas spreparowany pakiet, usługa ICS wywoła błąd i zostanie zatrzymana. Przy okazji wyłączeniu ulegnie również firewall.
Na szczęście atak da się przeprowadzić wyłącznie z wnętrza lokalnej sieci. Włamywacz musiałby zatem najpierw stworzyć odpowiedniego konia trojańskiego czy backdoora, który zainstalowałby się na maszynie w LAN, a dopiero z jego poziomu mógłby wyrzucać do sieci spreparowane pakiety.
Najprostszym sposobem na rozwiązanie problemu z wadliwym firewallem jest wyłączenie usługi ICS, zainstalowanie zapory firmy trzeciej lub skorzystanie ze sprzętowego routera.
Opis nowej techniki macie tutaj. A w niedalekiej przyszłości napisze jak go praktycznie użyć. Pozdrawiam
Po pierwsze czy to ty napisałeś to czy zacytowałeś? bo brakuje mi podpisu - a jeśli cytat to brakuje źródła. Po drugie widzę ze nie ty bo to nie twój styl pisania, chodzi o stylistykę, twojej dużo brakuje ;p
"Opis nowej techniki macie tutaj" tzn gdzie? bo nie ma żadnego odnośnika
Na temat merytoryczny się nie wypowiadam, bo nie wiem co to za tajemniczy "odpowiednio spreparowany pakiet" ;p Może zapodasz co to za pakiet skoro się tym tak wychwalasz?
Chcę jeszcze dopisać na temat tematu postu jaki stworzyłeś: "Nowa technika ataku na Windows XP" po pierwsze nie jest to nowe bo ten temat jest na innych stronach z października 2006r. - chyba że dla ciebie to wciąż nowość. po drugie - jest tu temat o wyłączeniu zapory sieciowej co może prowadzić do ataków na Windows wiec temat NOWA technika ATAKU na windows raczej nie jest trafionym określeniem.
No ale taki masz przecież styl.
to przepisalem przyznaje sie...ale jestem w trakcie badań nad tym atakiem i za niedługo opisze go to sobie poczytasz. mnie to zainspirowało do napisania tego i zeby kazdy sie o tym dowiedział i też sprobował...a może ty też coś napiszesz skoro potrafisz tylko wszystkich krytykować...
no fakt, jak lusia błyskotliwie dowaliła (:P) , bład nie jest zbyt nowy
Ale, jak już przeszlismy z tematow o GG na coś co wkoncu mozna nazwać hackingiem to moze opisze ten bład jakos :)
Bład występuke w bilbiotece (ipnathlp.dll), NAT Helper Components Kiedy usługa udostępnianiai plików jest włączona, umożliwia atakującemu hakerowi (tak, swietnie słowo ;]), wykonanie ataku DOS (denial-of-service), poprzez wysłanie specjalnie spreparowanego (zmienionego w pewien tajemniczy sposob ;]) pakietu, zapytania DNS (serwera zmiany nazw). W rezultacie w pliku svchost.exe, moduł ipnathlp zostaje nadpisana wartość rejestru EAX, z wartością pustą. Doprowadza to do wyjątku, bo program nie moze czytać z pustego zrodla
Zeby wykorzystac ten bład wystarczy spreparowac pakiet DNS query (zapytanie), modyfikujac parametry Questions, Answer RRs, Authority RRs, Additional RRs, wszystkie ustawić na 0.
jakby ktos chcial sprawdzic dokladnie dzialanie, najprosciej jest uruchomic win xp na vmware, podlaczyc debuger pod biblioteke ipnathlp.dll i wysłać zmodyfikowany pakiek na ten system zgodnie z oczekiwaniami wartośc rejestru EAX bedzie pusta, rejestr bedzie wskazywal na pusty adres co posrednio spowoduje wylaczenie firewalla systemowego
coraz ciekawiej w tym dziale, moze cos jeszcze z tych tutejszych hakerow bedzie
no widzisz lusia jak się nie umie czytać i szukać w internecie to Ci thinkbot napisze na neds...
no widzisz lusia jak się nie umie czytać i szukać w internecie to Ci thinkbot napisze na neds... Boże tony jaki ty jestes ********, ty nawet nie rozumiesz co sam piszesz, to ty nie umiesz czytać bo nie widzisz ze to bot wytłumaczył problem którym ty sie tak chwaliłeś, a nie ty bo ty nie miałeś zielonego pojęcia o tym co piszesz, mam szacunek do takich ludzi którzy merytorycznie umieją dyskutować a nie pleść bezargumentowy słowotok. Wciąż czekam na te twoje artykuły.
I teraz zamiast pomyśleć o tym co napisał bot i się do tego odnieść to wdaje się z dyskusje z jakimś *****.
Najlepiej to niech moderator mi da jakiegoś bana bo w przyszłości może dojść do tego że kogoś obrażę.
A apropo tematu to teoretycznie microsoft mogłby to spokojnie rozwiązać wstawiając instrukcje, że źródło nie może być puste NULL czy coś w tym stylu. Może już była na to jakaś poprawka systemowa.
Tylko skad wziąć ten tajemniczy pakiet by sie nim zabawić;p Każdy by chcial tylko brać i brać - a trzeba ruszyć swoje 4 litery i samemu sobie stworzyć:) Choć hakerowanie mnie nie kreci:) To co ja tu robię? ;p
no to po co piszesz w tym dziale...jak cie nie kreci...??
"mam szacunek do takich ludzi którzy merytorycznie umieją dyskutować a nie pleść bezargumentowy słowotok."
Skończ juz ten pusty słowotok i zajmij się tematem - bo nie mam zamiaru znów wdawać się w gadanie z tobą, bo cie nie rozumiem człowieku.
Powiedz lepiej jak zadziałał ten pakiet u ciebie - bo podobno dużo cwiczysz i pracujesz nad tym w domu i mowiles że to opiszesz.
no to czekam na twój referat ;D
Powiem krótko i zwięźle:
1. Proszę o spokój w tym temacie!!! 2. Czy ktoś może wie, jak nazywa się ta luka?? 3. Jeszcze raz proszę o spokój i nie odbieganie od tematu, w przeciwnym razie będę zmuszony go zamknąć.
Pozdro wszystkim!
Z tego co zrozumiałam przesłanie tego pakietu powoduje wyłączenie windowsowskiego firewalla, więc dobre i to, choć to dopiero początek do dalszych działań. Choć zapewne wiele ludzi nie ma włączonych żadnych firewalli, a jeśli już mają ten windowsowski to nie sądzę by był on najlepszy. Zwłaszcza gdy nieświadomy użytkownik pozwala na bezmyślne otwieranie portów i później zapomni zamknąć, lub go to tak denerwuje że po prostu wyłącza firewalla np.bo np nie może przesyłać plików przez gg ;p ?
Wg mnie prostszą metodą jest sprawdzenie które porty użytkownik ma otwarte i wtedy próbować coś działać.
Dziękuję za pozdrowienia:)
janek chciałem zauważyć że to nie ja zacząłem tą głupią gadkę powinieneś się zwrócić do lusi112...co do tego artykułu to tak:
- chodzi o moduły sieciowe a nie tylko firewall bo pzy włączony firewallu też da się włamać - co do modułu ICS napisać "coś co wywoła błąd" np. udostępnienie połączenia internetowego gdzie np. IPv4 jest dynamiczny i IPv6 jest statyczny albo odwrotnie i to byłby koniec...rzeczywiście trzeba było kur** pisać tyle postów żeby to rozkminić i tyle sie kłucić i wyzywać. Coś mi się wydaje że nie bede tego opisywał bo jeszcze ktoś zrobi coś złego i potem bedzie na mnie, albo napisze to do hakin9 tam mi nic nie grozi :D
udostępnienie połączenia internetowego gdzie np. IPv4 jest dynamiczny i IPv6 jest statyczny albo odwrotnie :| staram sie, ale nie moge zrozumiec IPv4 i v6 to sa wersje protokołu ip, tzn. rozumie ze chodzi Ci o adresy ip statyczny i dynamiczny ? tzn. jak to wykorzystac ? moze jednak napisz ten referat
Coś mi się wydaje że nie bede tego opisywał bo jeszcze ktoś zrobi coś złego i potem bedzie na mnie, albo napisze to do hakin9 tam mi nic nie grozi :D tutaj tez Ci nic nie grozi, mozesz pisac bez obaw o twoja przyszla karierę :)
wiesz co z tym że nie na pewno. kumpla tak złapali za nielegalne programy bo dawał linki na forach...