17 marca 2010
Włamanie do Win XP SP3 poprzez IE zajmuje tylko 3 minuty. [video]
środa, marca 17, 2010 | Autor:
\m/ojtek
Ile czasu potrzebuje cracker na przejęcie całkowitej kontroli nad w pełni załatanym systemem Windows XP SP3? Tylko 3 minuty... wystarczy tylko skorzystać z odpowiednich, gotowych narzędzi. Zobaczmy więc przykładowy atak testowy za pomocą exploitu wchodzącego w skład środowiska Metasploit Framework, wykorzystujący najnowszą lukę Zero Day w przeglądarce Internet Explorer 6 oraz 7.
W Internet Explorerze 6 oraz 7 znajduje się niezałatana jeszcze przez Microsoft luka (CVE-2010-0806, BID 38615, KB981374), pozwalająca potencjalnemu intruzowi na całkowite przejęcie kontroli nad docelowym systemem Windows XP. Odpowiedni exploit (ie_iepeers_pointer) wszedł już jakiś czas temu w skład środowiska Metasploit Framework. Chris John Riley przygotował dla nas materiał prezentujący praktyczne możliwości wykorzystania luki. Osoby nieobeznane z testami penetracyjnymi oraz podstawami pracy ze środowiskiem Metasploit, zachęcam do przestudiowania tego wpisu (Metasploit Framework: przykładowy test penetracyjny w praktyce) przed obejrzeniem filmu:
Podsumowując to co zobaczyliśmy, korzystając ze środowiska Metasploit Framework uruchomionego w systemie BackTrack 4, przygotowany został specjalny odnośnik http://10.0.0.10/test.html umożliwiający przeprowadzenie ataku. Po zwabieniu ofiary (korzystającej z IE6 lub IE7) na powyższy adres, exploit (ie_iepeers_pointer) wykorzystał lukę w przeglądarce, a payload (meterpreter/reverse_tcp) nawiązał połączenie zwrotne z komputerem atakującego. Po około 3 minutach intruz uzyskał pełny dostęp do systemu ofiary...
Wnioski? Metasploit Framework to jedno z najlepszych środowisk do przeprowadzania testów penetracyjnych. Przede wszystkim godna podziwu jest szybkość z jaką społeczność włącza w jego skład nowe moduły exploitów Zero Day. Nie mniej ważny wniosek jest również taki, że nie należy używać starych (czytaj dziurawych) wersji oprogramowania, zaś w szczególności tyczy się to przeglądarek. Warto również podkreślić, że Microsoft przygotował już tymczasowe narzędzie naprawcze dla wspomnianej luki w IE.
W Internet Explorerze 6 oraz 7 znajduje się niezałatana jeszcze przez Microsoft luka (CVE-2010-0806, BID 38615, KB981374), pozwalająca potencjalnemu intruzowi na całkowite przejęcie kontroli nad docelowym systemem Windows XP. Odpowiedni exploit (ie_iepeers_pointer) wszedł już jakiś czas temu w skład środowiska Metasploit Framework. Chris John Riley przygotował dla nas materiał prezentujący praktyczne możliwości wykorzystania luki. Osoby nieobeznane z testami penetracyjnymi oraz podstawami pracy ze środowiskiem Metasploit, zachęcam do przestudiowania tego wpisu (Metasploit Framework: przykładowy test penetracyjny w praktyce) przed obejrzeniem filmu:
Podsumowując to co zobaczyliśmy, korzystając ze środowiska Metasploit Framework uruchomionego w systemie BackTrack 4, przygotowany został specjalny odnośnik http://10.0.0.10/test.html umożliwiający przeprowadzenie ataku. Po zwabieniu ofiary (korzystającej z IE6 lub IE7) na powyższy adres, exploit (ie_iepeers_pointer) wykorzystał lukę w przeglądarce, a payload (meterpreter/reverse_tcp) nawiązał połączenie zwrotne z komputerem atakującego. Po około 3 minutach intruz uzyskał pełny dostęp do systemu ofiary...
Wnioski? Metasploit Framework to jedno z najlepszych środowisk do przeprowadzania testów penetracyjnych. Przede wszystkim godna podziwu jest szybkość z jaką społeczność włącza w jego skład nowe moduły exploitów Zero Day. Nie mniej ważny wniosek jest również taki, że nie należy używać starych (czytaj dziurawych) wersji oprogramowania, zaś w szczególności tyczy się to przeglądarek. Warto również podkreślić, że Microsoft przygotował już tymczasowe narzędzie naprawcze dla wspomnianej luki w IE.
Włamanie do Win XP SP3 poprzez IE zajmuje tylko 3 minuty. [video]
2010-03-17T12:13:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
