小心eMule出賣你

2021-09-30 02:31:53 字數 1933 閱讀 1198

小心emule

出賣你

emule

(電驢)是乙個完全免費而且開放源**的

p2p軟體,正因為完全免費所以在網友中非常普及,大家都非常喜歡使用它交換網路資源。但是,當我們充分享受軟體帶給我們網路互聯的好處的同時,也不能忽視它的安全性,最近也暴露出該軟體的漏洞問題。

漏洞形成的原因

一般的軟體安全問題都是由於在編寫軟體的時候部分**或者別的架構所產生的問題,

emule

也一樣,它由於軟體對

web頁不正確處理畸形的請求,這樣我們就可以通過此漏洞對應用程式進行攻擊。對於

web一般傳送的請求方式就是

post

資料或者

get資料,攻擊者就是基於這個原理傳送出乙個畸形的

get請求來造成對

emule

程式的崩潰。這裡我們可以看到

emule

在連線伺服器的時候,都會有請求進出(如圖1)。

圖1

攻擊漏洞主機

攻擊者如果想進行攻擊首先就要查詢具有漏洞的主機,網路軟體如果想訪問網路都要開啟特定的埠,所以只要掃瞄到開放

emule

指定埠主機就可以進行攻擊。

emule

預設開放的埠

4662

和4672

埠,通過掃瞄這兩個埠,攻擊者就可以鎖定目標。

然後攻擊者確認軟體開放的特定埠以後就會使用掃瞄工具,對指定的

4662

埠進行掃瞄(如圖2)。

圖2掃瞄以後,就會發現大量開放該埠的目標主機。然後攻擊者就會使用網路中存在的電驢攻擊工具

emule042e

對目標進行溢位。攻擊者執行

emule042e

程式之後,此程式會自動編譯、攻擊,攻擊命令為「

usage: perl emule042e 202.105.*.* 4662 30」

(如圖3)。

圖3這裡的

emule042e.pl

就是攻擊者使用的攻擊程式,

202.105.*.*

為目標主機的

ip位址,至於

4662

就是攻擊者查詢到電驢程式開放的特定埠,後面的

30代表攻擊程式會對目標主機進行連續的

30次攻擊。。這樣當我們執行之後,目標主機如果在使用此軟體,那麼就會產生拒絕服務而導致整個應用程式的崩潰。這裡我們還要準備的一款工具就是被稱為瑞士軍刀的

nc,因為在溢位後,我們將要用

nc來監聽溢位的埠,因為溢位後的埠將返回乙個命令

shell

給我們。如圖

4所示:圖4

在圖4裡,我們使用的

nc命令代表的是監聽本機的

4662

埠,因此當我們使用

emule042e.pl

這個溢位程式對目標主機進行攻擊之後,如果目標主機已經被溢位,那麼就會返回乙個命令

shell

到我們的電腦上,因此這裡要注意的是,在使用溢位程式之前,就應該把

nc監聽埠開啟,這樣我們利用

nc來監聽埠,獲取溢位成功後的

shell

。從圖4

中我們可以看到,我們在監聽之後使用溢位,直接進入了目標系統的

system32

的系統目錄,那麼在這之後,我們可以使用

tftp

來上傳自己的木馬或者後門等程式,因為我們已經獲取了目標主機的管理員許可權。

防禦溢位

誰也不想自己的電腦被別人控制,所以使用

emule

軟體的朋友就要多加小心了。不過要讓這些

emule

愛好者使用其它軟體肯定是不可能的。

emule

,然後使用特定的埠修改工具,改變

emule

使用的4662

埠,讓攻擊者即使是想攻擊也找不到攻擊的入口。

大資料時代,你會被誰出賣?

近日,京東 支付寶分別調整了隱私政策,新版隱私條款明確指出了收集和使用使用者資訊的目的,明確點出第三方合作夥伴的型別以及共享的個人資訊內容。此次調整源於7月26日 網信辦 工信部 公安部 國家標準委四部門聯合宣布啟動隱私條款專項工作,並於8月24日結束隱私條款評審。在層出不窮的個人資訊被洩露和各類網...

16個小動作,出賣你性格

雖然你我都不是心理學大師,但掌握一些技巧,同樣可以把別人心事看得七七八八。1 邊說邊笑 這種人與你交談時你會覺得非常輕鬆愉快。他們大都性格開朗,對生活 要求從不苛刻,很注意 知足常樂 富有人情味。感情專一,對友情 親情特別珍惜。人緣較好,喜愛平靜的生活。2 掰手指節 這種人習慣於把自己的手指掰得咯嗒...

PHP empty ,你需要小心的函式

今天把新 放到伺服器上,發現大部分頁面都是空白,也就是parse error了,各種echo,print,排除法,查log都指向了載入器。但是載入器是公用的,看來是載入的檔案裡的問題。最後終於定位到出問題的檔案。可是這個檔案是操作使用者資料的模組,用的多,本地開發環境裡沒問題啊。看了半天,又是一陣e...