home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / deep_throat.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  95 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10053);
  10.  script_version ("$Revision: 1.13 $");
  11.  script_cve_id("CAN-1999-0660");
  12.  
  13.  name["english"] = "DeepThroat";
  14.  name["francais"] = "DeepThroat";
  15.  script_name(english:name["english"], francais:name["francais"]);
  16.  
  17.  desc["english"] = "DeepThroat is installed. 
  18.  
  19. This backdoor allows anyone to
  20. partially take the control of 
  21. the remote system.
  22.  
  23. An attacker may use it to steal your
  24. password or prevent you from working
  25. properly.
  26.  
  27. Solution : use regedit or regedt32, and find 'SystemDLL32'
  28. in HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
  29. The value's data is the path of the file.
  30. If you are infected by DeepThroat 2 or 3, then
  31. the registry value is named 'SystemTray'.
  32.  
  33. After cleaning the infected machine, you should manually
  34. find the root cause of the initial infection.  Alternatively,
  35. you may wish to completely rebuild the system, as the backdoor
  36. may have been used to create other backdoors into the system.
  37.  
  38. Risk factor : High";
  39.  
  40.  
  41.  desc["francais"] = "DeepThroat est installΘ.
  42.  
  43. Cette backdoor permet α n'importe qui
  44. de prendre partiellement le controle
  45. de la machine distante.
  46.  
  47. Un pirate peut l'utiliser pour voler
  48. vos mots de passes ou vous empecher
  49. de travailler convenablement.
  50.  
  51. Solution : avec RedEdit, trouvez 'SystemDLL32'
  52. dans HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run
  53. Les donnΘes de cette valeur representent le nom du
  54. fichier en question.
  55. Si vous etes infectΘ par DeepThroat 2 ou 3, alors
  56. le nom de la valeur est 'SystemTray'.
  57.  
  58. Facteur de risque : ElevΘ.";
  59.  
  60.  script_description(english:desc["english"], francais:desc["francais"]);
  61.  
  62.  summary["english"] = "Checks for the presence of DeepThroat";
  63.  summary["francais"] = "Determines la presence de DeepThroat";
  64.  script_summary(english:summary["english"], francais:summary["francais"]);
  65.  
  66.  script_category(ACT_GATHER_INFO);
  67.  
  68.  
  69.  script_copyright(english:"This script is Copyright (C) 1999 Renaud Deraison",
  70.         francais:"Ce script est Copyright (C) 1999 Renaud Deraison");
  71.  family["english"] = "Backdoors";
  72.  family["francais"] = "Backdoors";
  73.  script_family(english:family["english"], francais:family["francais"]);
  74.  script_dependencie("find_service.nes");
  75.  
  76.  exit(0);
  77. }
  78.  
  79. #
  80. # The script code starts here
  81. #
  82. port = 2140;
  83. if(get_udp_port_state(port))
  84. {
  85.  data = raw_string(0x00,0x00);
  86.  soc = open_sock_udp(port);
  87.  if(soc)
  88.  {
  89.  send(socket:soc, data:data, length:2);
  90.  result = recv(socket:soc, length:4096);
  91.  if("My Mouth is Open" >< result)security_hole(port);
  92.  close(soc);
  93.  }
  94. }
  95.