来自 CC防护 2021-10-13 06:01 的文章

ddos防御工具_高防ip段_免费测试

ddos防御工具_高防ip段_免费测试

昨天,站得住脚™ 发布了两个插件来检测macOS High Sierra的安装,允许本地用户在多次登录尝试后以root用户身份登录而无需密码。两个插件都需要身份验证,但是,有一种情况下,如果启用了屏幕共享,则用户可以使用root帐户通过VNC协议登录,而无需密码。今天,cdnddos防御,我们发布了一个插件,可以在不需要身份验证的情况下远程检测漏洞。确认漏洞我的一个同事最初报告说,在试图攻击他的个人笔记本电脑后,通过VNC远程攻击是可能的。为了证实这个报告,我启动了tightVNC(一个开源的VPN服务器/客户端),ddos防御在哪,并尝试在启用了"屏幕共享"的实验室设备上利用这个问题(见下面的屏幕截图)。我遇到了一个问题:tightVNC无法连接到OSX(稍后将对此进行详细说明)。然后我尝试了另一个VNC客户机realVNC,并成功地利用了这个问题。两次尝试使用root用户和空白密码登录之后,VNC客户机将您作为root用户放到远程主机上的桌面上。现在是时候研究一下VNC协议了,并找出如何编写远程检查的方法了!VNC协议探讨任何时候你想学习一个新的协议,一个好的开始就是RFC。VNC的RFC可在以下位置找到:https://tools.ietf.org/html/rfc6143RFC将协议称为RFB(远程帧缓冲区)。为了利用该漏洞,我们需要弄清楚如何通过VNC协议执行身份验证。第一步是连接到主机并接收横幅,如下所示:RFB协议版本=3.889接下来,我们向服务器发送一个类似的横幅字符串(以新行结尾),并接收服务器的响应,其中包含支持的身份验证类型(响应解码如下):服务器身份验证类型:30,33,36,35RFC没有提到任何关于这些身份验证类型的内容。我需要弄清楚这些是什么,所以我加载了realVNC的调试日志,ddos怎么知道自己防御了多少钱,看到了以下内容: 2017-11-30T00:45:25.175Z TNS5872L vncviewer[13452]:Child:12148:CProtoPreV5:处理安全类型消息 2017-11-30T00:45:25.175Z TNS5872L vncviewer[13452]:Child:12148:CProtoPreV5:服务器提供安全类型Ard(30) 2017-11-30T00:45:25.175Z TNS5872L vncviewer[13452]:Child:12148:CProtoPreV5:服务器提供安全类型[unknown secType 33](33) [SectionTower:17536-3036:17552]服务器类型未知[Cprotower:17525:Cprotower:1755] 2017-11-30T00:45:25.175Z TNS5872L vncviewer[13452]:Child:12148:CProtoPreV5:服务器提供安全类型[unknown secType 35](35)所以realVNC不知道这些类型中的任何一个,除了他们标记为Ard的类型30。几次谷歌搜索之后,我们发现Ard代表"苹果远程桌面"。难怪tightVNC不能工作,因为应用程序只支持RFC标准的身份验证类型。要使用该类型,我们将安全类型30(0x1E)发送到服务器,ddos怎样防御,并提取包含身份验证参数的响应。以下是wireshark的回应:看起来像迪菲·赫尔曼!生成器值始终是两个字节,并且是数据包中的第一个字节。密钥长度是next,是一个两字节的整数。质数模和公钥的大小与密钥长度相同。到目前为止,插件的调试输出输出如下:RFB协议版本=3.889服务器身份验证类型:30,33,36,35做苹果认证!ARD材料:发电机:0002密钥长度:128素数模:FFFFFFFFFFFF C90FDAA22168C234C4C6628B80DC1CD129024E088A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A43B1302B0A6DF25F14374FE1356D6D51C245E85B57665E7EC6F44C42E9A637ED6B0BFF5CB6F406B7EDEE386BFB5A899FA5AE9F24117C4B1FE649286651ECE65381FFFFFFFFFFFFF公钥:A1EF2769ECFA51E2913751A3C51E3Fabde0732466915FE0F65CF0AA61F468A929850717F4258A9449DA3BA92E3A7AB07D12BB503EA34F079C98837C40DCE8CFD123C3BF6FFBEF49C6EA42ABDA80D317BD001DC6545DA46D4697B5B90A26EF5F859983C2C0B4F09D29883344B05DA322EE268460687C2D85DF62CB2F49B5因此,我们需要做的显然是生成我们自己的DH密钥对并计算共享秘密。下一步是什么?经过更多的google和wireshark分析,免费ddos防御,我们知道用户名和密码是使用AES加密(使用ECB模式)发送的,密钥是共享密钥的MD5值。用户名/密码以128字节的blob格式发送。前64个字节用于用户名,后64个字节用于密码。用户名和密码以null结尾,剩余空间用随机字节填充。以下是用户名为admin、密码为FooBar12的blob示例(在加密数据之前):为了完成认证,我们需要发送AES加密的密码blob,加上我们的公共DH密钥,服务器将发送一个4字节的整数来指示成功/失败。0代表成功,1代表失败。现在我们可以写远程支票了!利用漏洞利用这个漏洞很容易。我们尝试使用root用户和空白密码多次(最多四倍)使用上述过程登录。如果成功登录,则远程主机易受攻击。Nessus®插件创建插件104885是为了通过VNC远程利用此问题。您必须禁用"安全检查"才能运行到插件。这是因为成功利用该漏洞将启用根帐户,因此如果发现任何受影响的插件框,则需要进行一些清理工作。您需要禁用根帐户,并修补底层漏洞。总结苹果已经发布了针对这个漏洞的补丁。根据任何标准,这都是一个严重的漏洞,因此请采取所有必要的步骤尽快修补您的系统。如果由于某些原因无法应用修补程序,请禁用不需要的屏幕共享。如果需要,请启用root帐户并设置强密码。