Derrubar a Conexao de Um Internauta

O exploit winnuke c explora uma bug existente no sistema de rede e do NT  Basicamente, o exploit se conecta na porta 139 e envia pacotes com “lixo” para dentro desta porta. Este ataque também é conhecido como ataque OOB (Out of Bounds) e derruba a conexão TCP/IP da máquina, exigindo que o sistema operacional seja reiniciado.

Para compilar o exploit é necessário corrigir os links quebrados do pacote kernel-headers do Conectiva Linux 7.0:

ln –sf /usr/src/linux-2.4.5/include/linux/ /usr/include/linux

ln –sf /usr/src/linux-2.4.5/include/asm /usr/include/asm

1

Depois obtenha o exploit winnuke.c

E prossiga descompactando o pacote:

unzip winnuke.zip

2

Finalmente, compile o exploit:

gcc  –o  winnuke  winnuke.c

3

Supondo que a máquina alvo seja uma estação Windows 95 com IP 192.168.0.6 verifique se ela está visível na rede:

ping  192.168.0.6  –c  4

4

Depois, teste o ataque usando o exploit conforme a linha a seguir:

./winnuke  192.168.0.6

5

CONSEQUÊNCIA DO ATAQUE EM MÁQUINAS COM WINDOWS

Após a execução do ataque, estações Windows apresentarão a tela azul da morte.

6

perdendo a conexão TCP/IP com a rede.

8

e exigindo que a máquina Windows  seja reiniciada para reestabelecer sua conexão TCP/IP com a rede:

CONSEQUÊNCIA DO ATAQUE EM MÁQUINAS COM NT 4

Após a execução do ataque, estações NT 4 apresentarão a tela de crash e serão reiniciadas automaticamente

9

PROTEGENDO O WINDOWS  CONTRA O ATAQUE DO WINNUKE

Para proteger seu sistema Windows  do ataque Winuke você deve instalar o patch fornecido pela Microsoft “Vtcpupd.exe

Depois do download, execute o programa “Vtcpupd.exe” e clique no botão “Sim” quando aparecer uma caixa de diálogo avisando que o programa irá atualizar o seu Driver TCP

Quando a instalação do patch for concluída, aparecerá a caixa de diálogo “Update Complete

Então, reinicie o Windows para a atualização fazer efeito

Depois, tente realizar um novo ataque contra a máquina atualizada

10

Observe na figura a seguir que o ataque não foi bem sucedido, pois, ainda é possível manter contato com a máquina alvo:

ping 192.168.0.6

11

Dessa forma, concluímos a demonstração da eficiência do patch vtcpupd.exe para corrigir a vulnerabilidade do Windows  contra o ataque do Winuke.

Para proteger o Windows NT  contra o ataque do winnuke, Instalando o último Service Pack no Windows NT.

 

Increva-se e siga o site

Enter your email address:

Delivered by FeedBurner

GOSTOU SIGA O SITE