dns 是域名系统 (domain name system) 的缩写。大家在上网时输入的网址,是通过域名解析系解析找到相对应的ip地址才能访问到网站。但是最近微软的windows 2000和windows 2003的dns服务出现一个极高的安全漏洞,如果被黑客成功利用的话,那么我们的上网操作将遇到巨大的麻烦。
黑客姓名:张均诚
黑客特长:windows系统漏洞研究
使用工具:dns服务器漏洞利用工具
黑客自白:最近windows系统的dns出现了0day漏洞,自从这个安全漏洞的代码被披露,攻击这个漏洞的nirbot蠕虫已经出现了各种变体。如果这个漏洞被黑客利用,那么系统就会被黑客完全控制。
dns漏洞打开系统防线
windows dns如果存在这个漏洞,那么它在工作时,rpc接口如果处理到有非常规的畸形连接请求,就会向外释放管理员权限,让黑客可以利用这种漏洞完全控制系统。黑客可以通过向有这个漏洞的系统发送一个经过特别设计的rpc数据包,就能够获得该系统的管理员权限,远程执行任意指令。
小知识:什么是rpc
远程过程调用 (rpc) 是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 rpc 的程序不必了解支持通信的网络协议的情况,因此 rpc 提高了程序的互操作性。
此前,rpc中也出现过数个漏洞,其中包括导致blaster蠕虫大爆发的那个漏洞。这一最新的漏洞是一个堆栈溢出漏洞,给微软和windows用户带来了很大麻烦。
根据微软发布的消息,windows xp和windows vista不会受到这一dns漏洞的影响,windows 2000 server sp4、windows server 2003 sp1、windows server 2003 sp2则存在这一漏洞。
轻松利用dns漏洞
打开系统的命令提示符,接着跳转到dns服务器漏洞利用工具所在的命令,然后执行该漏洞利用工具(图1)。
在该漏洞的利用程序中执行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因为我是在本地计算机上进行测试的,所以其中的ip地址为127.0.0.1,而且需要根据服务器版的语言设置参数。当利用工具提示溢出成功以后,就可以利用telnet命令或程序nc连接存在漏洞的服务器中的4444端口,比如telnet 127.0.0.1 4444(图2)。需要说明的是,该工具的成功率并不是特别的高,所以在测试的时候需要多进行几次
当我们成功利用漏洞进行溢出以后,就可以在命令行输入:net user pcw 1234 /add,回车确定后如果显示命令成功,就说明已经成功的添加了一个用户名为pcw密码为1234的用户。
然后我们再在命令行输入:net localgroup administrators pcw /add,成功执行的话就表示将该用户已经添加到管理员组(图3)。
现在只要利用windows系统自带的远程桌面功能,接着连接到该dns服务器的ip地址,然后利用我们刚刚创建的用户名进行登录,就可以进行适时地远程管理操作了(图4)。
如果远程服务器没有开通终端服务功能,也可以通过溢出得到的命令提示符窗口,通过ftp或tftp命令上传我们的木马程序,这样也可以进行有效的远程管理操作。
漏洞危害大,不可不防
由于这个安全漏洞影响到windows 2000 server和windows server 2003服务器软件,而且每一种语言版本的windows服务器都要有一个补丁。微软提供的补丁地址:http://www.microsoft.com/china/technet/security/bulletin/ms07-029.mspx,请根据自己情况选择对应的补丁。
同时,建议管理员采取如下措施以降低威胁。首先打开注册表编辑器,找到以下注册表位置hkey_local_machinesystemcurrentcontrolsetservicesdnsparameters,通过右键菜单新建一个名为“rpcprotocol”的dword项目,然后双击新建的值并将该值的数据更改为4,最后重启dns服务更改生效即可。
如果喜欢两招填补windows 2003 dns服务器漏洞 - dns服务器请收藏或告诉您的好朋友.
阅读(146) | 评论(0) | 转发(0) |