jolt2.c是什么?

jolt2.c是在一个死循环中不停的发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁。我们测试了没打SP的Windows 2000,CPU利用率会立即上升到100%,鼠标无法移动。

我们用Snort分别抓取采用ICMP和UDP协议发送的数据包。

发送的ICMP包:

01/07-15:33:26.974096 192.168.0.9 -> 192.168.0.1

ICMP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29

Frag Offset: 0x1FFE Frag Size: 0x9

08 00 00 00 00 00 00 00 00 ………

发送的UDP包:

01/10-14:21:00.298282 192.168.0.9 -> 192.168.0.1

UDP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29

Frag Offset: 0x1FFE Frag Size: 0x9

04 D3 04 D2 00 09 00 00 61 ……..a

从上面的结果可以看出:

◆分片标志位MF=0,说明是最后一个分片。

◆偏移量为0x1FFE,计算重组后的长度为 (0x1FFE *8) + 29 = 65549 >65535,溢出。

◆IP包的ID为1109,可以作为IDS检测的一个特征。

◆ICMP包:

类型为8、代码为0,是Echo Request;

校验和为0x0000,程序没有计算校验,所以确切的说这个ICMP包是非法的。

◆UDP包:

目的端口由用户在命令参数中指定;

源端口是目的端口和1235进行OR的结果;

校验和为0x0000,和ICMP的一样,没有计算,非法的UDP。

净荷部分只有一个字符‘a‘。

jolt2.c应该可以伪造源IP地址,但是源程序中并没有把用户试图伪装的IP地址赋值给src_addr,不知道是不是故意的。

jolt2的影响相当大,通过不停的发送这个偏移量很大的数据包,不仅死锁未打补丁的Windows系统,同时也大大增加了网络流量。曾经有人利用jolt2模拟网络流量,测试IDS在高负载流量下的攻击检测效率,就是利用这个特性。

【编辑推荐】

  1. 深度认知:磁盘碎片给安全带来什么威胁
  2. Linux内核碎片重组远程拒绝服务攻击漏洞
  3. Linux smbfs smb_receive_trans2碎片重发非法计数漏洞
  4. Microsoft Windows 98 UDP碎片淹没远程拒绝服务攻击漏洞

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/152493.html<

(0)
运维的头像运维
上一篇2025-03-14 01:01
下一篇 2025-03-14 01:02

相关推荐

  • 格格不入?GDPR、数字身份和区块链

    不可更改的记录和GDPR数据主体权利能共存吗?为什么区块链或许满足不了数据隐私需求? [[251061]] 技术行业里有时候你不得不与矛盾的需求共处。我们经常发现自己处于在平衡“人…

  • 2016年值得瞩目的五个IT安全趋势

    在时尚界,也许有一种说法是潮流不是跟的,而是等的;但到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。关于新的安全技术,你可以不跟,但了解绝…

  • IoT安全噩梦:Skill Squatting

    联网设备快速增殖,物联网(IoT)技术迅速超越了基本联网装置和可穿戴设备的范畴,语音处理等更复杂的互动式功能开始冒头,智能音箱之类声控设备迎来极大增长。 Adobe Analyti…

  • 数据隐私日:六个方面保护你的数据和隐私

    1月28日是数据隐私日,其设立的目的是提醒人们关注数据隐私,并以自身实际行动来保护个人信息安全。网络犯罪分子和数据挖掘者时刻都在觊觎和窃取人们的信息和数据,因此需要了解保护数据隐私…

  • 一条短信干掉谷歌的双因子验证

    上周末,推特上流传的一张截屏图片引起了注意。这次的骗局非常具有教育意义,值得学习借鉴。教训就是:社会工程,只要用得有效,任何安全控制都形同虚设。 [[167376]] 下图是cle…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注