Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
OpenSSH <= 4.3 p1 (Duplicated Block) Remote Denial of Service Exploit
 
Обсуждение статьи OpenSSH <= 4.3 p1 (Duplicated Block) Remote Denial of Service Exploit
 
на SSH-2.0-OpenSSH_3.9p1 не сработало
> Broken pipe
 
не сработало на SSH-2.0-OpenSSH_3.9p1
 
# ./ssh_dos 192.168.1.1
[*] OpenSSH Pre-Auth DoS PoC by taviso@google.com
[*] Attacking 192.168.1.1...
[*] remote server identifies as SSH-2.0-OpenSSH_4.2p1 FreeBSD-20050903.
[*] IP spoofing cookie was 61 6a 6f 72 20 76 65 72.

как работало, так и работает.
 
SSH-2.0-OpenSSH_4.2.
SSH-1.99-OpenSSH_3.6.1p1
Не сработало.
Слава яйцам...
 
Аналогично - не сработало на SSH-2.0-OpenSSH_4.2p1
скрипт не до конца приавильный
 
Скрипт правильный и всё работает, но с маленькой оговоркой :) В конфиге sshd поставьте версию протокола 1 и будет вам DoS
 
угу, установите ssh1 и в добавок с дос, получите много дополнительных проблем :)
 
a kak ego zapustitq?
 
Подскажите пожалуйста кто в курсе.
Воспользовался вот этим эксплоитом http://www.securitylab.ru/poc/274639.php
после запуска скрипта он выдает следующий результат:

OpenSSH Pre-Auth DoS PoC by taviso@google.com
Attacking XXX.XXX.XXX.XXX...
remote server identifies as SSH-2.0-OpenSSH_4.3.
IP spoofing cookie was 61 6a 6f 72 20 76 65 72.

Так вот что дальше делать с этим результатом???
Страницы: 1
Читают тему (гостей: 2)