Меню

 

 

 


InFo

 

Date : 25.06.2024



[WhoIs]
[ProXy Check]
[Sniffer !new]
[Sploit/Bug Search]

 

 


Banners

 







Rambler's Top100

 

 

 

 

 

    Security|war

 

.::Статьи::.

Автор : Pheonix [IHG]

SSH 3.0.0 -- используем дыру! (vulnerability scanner)

Есть такая фишка как SSH(Secure Shell). Представляет она собой telnet демон, который все передаваемые данные шифрует, и их невозможно подслушать снифером! Так вот существует огроменная дыра в этой системе... В чем же она заключается? Все просто... Если в системе есть учетные записи пользователей пароль которых - меньше 2х символов, то используя SSH можно зайти в систему под этими записями вообще без пароля! Например в Linux это может быть adm, bin, daemon etc... т.к в поле пароль в файле /etc/shadow(чаще всего тут) содержится всего одна звездочка... а это прокатит как пароль в один символ! Ниже я приведу код сканнера который поможет найти уязвимый хост!

#!/usr/bin/perl
#
# A local SSH 3.0.0 vulnerability scanner for the 
# SSH Short Password Login Vulnerability
#
# Note: You must have superuser access on the system to scan it.
#
# usage: ./ssh3.pl 
# Optional: -e turn off error
# -h specify a different /etc/shadow file
# (Options must come before host name)
# 
# Written by Pheonix [IHG]
#


use IO::Socket; use Getopt::Std;
getopts('h:e');

die "\nusage: $0 \n\tOptional: -e turn off error\n\t\t 
	-h specify a different /etc/shadow file\n\n" unless @ARGV > 0;
if (!defined $opt_h)
{ $opt_h = "/etc/shadow";
}

$out = &bannerGrab($ARGV[0],22);
sysread $out, $message,100;
close $out;

if (($message =~ /3.0.0/) || (defined $opt_e))
{ print "Running SSH 3.0.0, checking for vulnerabilities...\n\n";
open(SHADOW, "<$opt_h") || die "Cannot open $opt_h!\nNote: 
		You must have superuser access to run this script.\n\n";
while()
{ $name = $_;
$name =~ s/:.*$//;
$_ =~ s/^.*?\://;
$_ =~ s/:.*$//;
$name =~ s/\s//g; $_=~s/\s//g;
push(@name,$name);
push(@hash,$_);
push(@lnnum,$cnt++); $cnt++;
}
close(SHADOW);

foreach $hash (@hash)
{ @chars = split(//,$hash);
foreach $char (@chars)
{ $count++;
}
if ($count <= 2)
{ print "$name[$line]\t(line $lnnum[$line]) may be vulnerable!\n";
$vulnFlag = 1;
}
$count=0; $line++;
}
if ($vulnFlag != 1)
{ print "No accounts appear to be vulnerable.\n";
}
}
else
{ if (!defined $opt_e)
{ print "You are not running SSH 3.0.0.\n";
die "If you feel that this is an error run with the -e option.\n";
}
}
print "\n";


sub bannerGrab
{ $host = gethostbyname($_[0]) || warn "cannot connect to $ARGV[0]\n";
$port = getservbyport($_[1], 'tcp'); 
$haddr = sockaddr_in($_[1], $host); 
socket(OUT, PF_INET, SOCK_STREAM, getprotobyname('tcp')) || warn "$!\n"; 
connect(OUT, $haddr) ;
return OUT; 
}

Принцип работы прост... Указываете скрипту какой хост сканировать и в случае если на атакуемом хосте стоит SSH 3.0.0 то можно нападать :)

 

 

Designed By: w4rd3n
Copyright © 2005-2006 All Rights Reseved