culhu

Удаленный сбой Windows 7, Vista, XP и Server 2008 с «голубым экраном смерти»

Операционная система Windows содержит примерно от 40 до 50 миллионов строк кода, и, безусловно, есть ошибки программирования, которые могут вызвать проблемы в Windows, в которой эксперты по безопасности или хакеры могут найти уязвимый бэкдор. Вот почему очень важно, чтобы компьютер с операционной системой Windows, особенно те, которые подключены к Интернету, всегда был в курсе текущих исправлений или исправлений, чтобы гарантировать его стабильность и надежность.

Приятно осознавать, что каждая новая версия Windows менее уязвима для удаленных атак, которые могут привести к сбою компьютера с синим экраном смерти. В Windows 95 было много разных типов атак типа «отказ в обслуживании», которые могут привести к блокировке системы. Кроме того, не многие пользователи знали о Центре обновления Windows для автоматической проверки и установки обновлений безопасности в то время, и большинство из этих инструментов атаки достаточно просты для начинающих, просто введя IP-адрес жертвы. Даже самый продвинутый инструмент атаки Windows, тогда называемый Aggressor Exploit Generator, имеет простой режим, который может запускать атаки NesTea, Suffer3, Boink, Land, OOB и Smurf из Windows 95 одним щелчком мыши.

Все инструменты DoS, которые могут привести к сбою Windows 95, были исправлены в Windows 98, но затем были уязвимы для больших пакетов IGMP. IGMP Nuker, созданный Misoskian, доступен всем желающим, чтобы использовать его для сбоя системы Windows 98, просто введя IP-адрес удаленного компьютера.


Windows XP появилась позже, но не была избавлена ​​и от ядерных атак. Zamolx3 создал инструмент для проверки концепции, позволяющий легко завершить работу Windows XP с синим экраном смерти, отправив специально созданный SMB-запрос на компьютер XP, просто указав IP-адрес и имя компьютера. Хотя SMBDie требует дополнительной информации, которая является именем NETBIOS, получить ее достаточно просто, пропингуя IP-адрес с ключом -a. В любом случае, компьютеры под управлением Windows XP без установленного пакета обновления уязвимы для этой атаки.

Большинство людей согласятся с тем, что Windows Vista не очень стабильна, хотя графический интерфейс пользователя выглядит хорошо. Это безопасно от атаки SMBDie, но, к сожалению, более новый SMB2.0 страдает от другой уязвимости, которая может вызвать BSOD. Если на компьютере жертвы под управлением Windows Vista не установлено исправление и брандмауэр Windows отключен, появится синий экран с ошибкой PAGE_FAULT_IN_NONPAGED_AREA, вызванной srv2.sys.

Оригинальный сценарий атаки написан на Python. Запустить скрипт в Windows так же просто, как установить ActivePython, отредактировать скрипт, чтобы заменить IP_ADDR IP-адресом жертвы, сохранить изменения и запустить его. Существует довольно много бинарных версий Windows, которые просты в использовании, но все еще доступна SMB2Nuke от www.illmob.org. Как и в старом добром WinNuke, просто введите IP-адрес жертвы и нажмите кнопку, чтобы начать атаку.

Недавно установленная Windows Vista, которая еще не была обновлена, определенно уязвима для ядра SMB 2.0, но тогда включенный по умолчанию брандмауэр Windows способен защитить от атаки. Вы можете скачать официальное обновление MS09-050 с Microsoft Security TechCenter. Windows 7 в основном защищена от атаки SMB2.0, поскольку затрагивается только версия Release Candidate (RC).

Несмотря на то, что уязвимости безопасности существуют в каждой версии Windows, операционная система достаточно защищена от этих атак, если нет публичных доказательств того, что кто-то может ими злоупотребить. В 2012 году был случай, когда исследователь безопасности Луиджи Ауриемма обнаружил уязвимость в удаленном рабочем столе. Кто-то еще заполучил этот код и выпустил свой инструмент Proof of Concept в виде скрипта Python, который может привести к сбою компьютера с Windows с поддержкой удаленного рабочего стола и синим экраном смерти.

illmob.org значительно упростил атаку с помощью исполняемой программы Windows. Просто скачайте, запустите, введите IP-адрес компьютера с включенным удаленным рабочим столом и нажмите кнопку «Nuke it!». Компьютер жертвы мгновенно получит синий экран, показывающий ошибку с поврежденным файлом termdd.sys. Файл termdd.sys – это драйвер сервера удаленного рабочего стола, поэтому он подсказывает, что синий экран вызван удаленным рабочим столом.

Windows XP, Vista и 7 уязвимы для атаки MS12-020. Если по каким-либо причинам ваш компьютер не полностью обновлен, вы можете вручную загрузить и установить исправление MS12-020 с официального веб-сайта Microsoft.

Финальные заметкиКак видите, поддержание операционной системы Windows в актуальном состоянии жизненно важно для предотвращения атак от известных уязвимостей. Вам также необходимо убедиться, что программное обеспечение сторонних производителей всегда обновлено, а также наличие хорошего антивирусного программного обеспечения, защищающего ваш компьютер от вредоносного программного обеспечения, также важно.

Exit mobile version