小心eMule出賣你

                     小心eMule出賣你<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

 

eMule(電驢)是一個完全免費而且開放源代碼的P2P軟件,正因爲完全免費所以在網友中非常普及,大家都非常喜歡使用它交換網絡資源。但是,當我們充分享受軟件帶給我們網絡互聯的好處的同時,也不能忽視它的安全性,最近也暴露出該軟件的漏洞問題。

 

漏洞形成的原因

    一般的軟件安全問題都是由於在編寫軟件的時候部分代碼或者別的架構所產生的問題,eMule也一樣,它由於軟件對Web頁不正確處理畸形的請求,這樣我們就可以通過此漏洞對應用程序進行攻擊。對於Web一般發送的請求方式就是Post數據或者Get數據,攻擊者就是基於這個原理髮送出一個畸形的Get請求來造成對eMule程序的崩潰。這裏我們可以看到eMule在連接服務器的時候,都會有請求進出(如圖1)。<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />

                                      1

攻擊漏洞主機

 

    攻擊者如果想進行攻擊首先就要查找具有漏洞的主機,網絡軟件如果想訪問網絡都要開啓特定的端口,所以只要掃描到開放emule指定端口主機就可以進行攻擊。emule默認開放的端口46624672端口,通過掃描這兩個端口,攻擊者就可以鎖定目標。

 

    然後攻擊者確認軟件開放的特定端口以後就會使用掃描工具,對指定的4662端口進行掃描(如圖2)。

                                     2

掃描以後,就會發現大量開放該端口的目標主機。然後攻擊者就會使用網絡中存在的電驢攻擊工具emule042e對目標進行溢出。攻擊者運行emule042e程序之後,此程序會自動編譯、攻擊,攻擊命令爲“usage: perl emule042e 202.105.*.* 4662 <?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />30(如圖3)。

                                            3

這裏的emule042e.pl就是攻擊者使用的攻擊程序,202.105.*.*爲目標主機的IP地址,至於4662就是攻擊者查找到電驢程序開放的特定端口,後面的30代表攻擊程序會對目標主機進行連續的30次攻擊。。這樣當我們運行之後,目標主機如果在使用此軟件,那麼就會產生拒絕服務而導致整個應用程序的崩潰。這裏我們還要準備的一款工具就是被稱爲瑞士軍刀的NC,因爲在溢出後,我們將要用nc來監聽溢出的端口,因爲溢出後的端口將返回一個命令shell給我們。如圖4所示:

                             4

在圖4裏,我們使用的nc命令代表的是監聽本機的4662端口,因此當我們使用emule042e.pl這個溢出程序對目標主機進行攻擊之後,如果目標主機已經被溢出,那麼就會返回一個命令shell到我們的電腦上,因此這裏要注意的是,在使用溢出程序之前,就應該把nc監聽端口開啓,這樣我們利用nc來監聽端口,獲取溢出成功後的shell。從圖4中我們可以看到,我們在監聽之後使用溢出,直接進入了目標系統的system32的系統目錄,那麼在這之後,我們可以使用tftp來上傳自己的木馬或者後門等程序,因爲我們已經獲取了目標主機的管理員權限。

防禦溢出

 

    誰也不想自己的電腦被別人控制,所以使用eMule軟件的朋友就要多加小心了。不過要讓這些eMule愛好者使用其它軟件肯定是不可能的。

 

    如果想防禦攻擊者的攻擊,首先就要更新軟件版本,下載最新的emule,然後使用特定的端口修改工具,改變eMule使用的4662端口,讓攻擊者即使是想攻擊也找不到攻擊的入口。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章