home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / backorifice1.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  90 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10024);
  10.  script_version ("$Revision: 1.17 $");
  11.  script_cve_id("CAN-1999-0660");
  12.  name["english"] = "BackOrifice";
  13.  name["francais"] = "BackOrifice";
  14.  script_name(english:name["english"], francais:name["francais"]);
  15.  
  16.  desc["english"] = "
  17. This host seems to be running a passwordless
  18. BackOrifice 1.x  on this port.
  19.  
  20. BackOrifice is trojan which allows an intruder to take
  21. the control of the remote computer.
  22.  
  23. An attacker may use it to steal your passwords, modify
  24. your data, and preventing you from working properly.
  25.  
  26. Solution : reinstall your system
  27. Risk factor : High";
  28.  
  29.  
  30.  desc["francais"] = "
  31. Cette machine semble faire tourner BackOrifice 1.x 
  32. sans mot de passe sur ce port.
  33.  
  34. BackOrifice est un cheval de troie qui
  35. permet α un intrus de prendre le controle de 
  36. ce poste α distance.
  37.  
  38. Un pirate peut l'utiliser pour voler vos mots de passe,
  39. modifier vos donnΘes, et vous empecher de travailler
  40. correctement.
  41.  
  42. Solution : rΘinstallez le systΦme
  43. Facteur de risque : ElevΘ";
  44.  
  45.  script_description(english:desc["english"], francais:desc["francais"]);
  46.  
  47.  summary["english"] = "Determines the presence of BackOrifice";
  48.  summary["francais"] = "DΘtermine la prΘsence de BackOrifice";
  49.  script_summary(english:summary["english"], francais:summary["francais"]);
  50.  
  51.  script_category(ACT_GATHER_INFO);
  52.  
  53.  
  54.  script_copyright(english:"This script is Copyright (C) 1999 Renaud Deraison",
  55.         francais:"Ce script est Copyright (C) 1999 Renaud Deraison");
  56.  family["english"] = "Backdoors";
  57.  family["francais"] = "Backdoors";
  58.  script_family(english:family["english"], francais:family["francais"]);
  59.  script_dependencie("os_fingerprint.nasl");
  60.  
  61.  exit(0);
  62. }
  63.  
  64. #
  65. # The script code starts here
  66. #
  67.  
  68. os = get_kb_item("Host/OS/icmp");
  69. if(os)
  70. {
  71.  if("Windows" >!< os)exit(0);
  72. }
  73.  
  74. if(!(get_udp_port_state(31337)))exit(0);
  75.  
  76. #
  77. # Reverse-engineered data. Not very meaningful.
  78. # This is a 'ping' request for BackOrifice
  79. #
  80.  
  81. s = raw_string(0xCE, 0x63, 0xD1, 0xD2, 0x16, 0xE7, 
  82.            0x13, 0xCF, 0x39, 0xA5, 0xA5, 0x86, 
  83.            0x4D, 0x8A, 0xB4, 0x66, 0xAA, 0x32);
  84.         
  85. soc = open_sock_udp(31337);
  86. send(socket:soc, data:s, length:18);
  87. r = recv(socket:soc, length:10);
  88. if(r)security_hole(31337);
  89. close(soc);
  90.