home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / korgo.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  71 lines

  1. #
  2. # This script was written by David Maciejak <david dot maciejak at kyxar dot fr>
  3. # See the Nessus Scripts License for details
  4. #
  5. # This script is released under the GNU GPLv2
  6.  
  7.  
  8.  
  9. if(description)
  10. {
  11.  script_id(12252);
  12.  script_version ("$Revision: 1.2 $");
  13.  name["english"] = "Korgo worm detection";
  14.  script_name(english:name["english"]);
  15.  
  16.  desc["english"] = "
  17. The remote host is probably infected with Korgo worm.
  18. It propagates by exploiting the LSASS vulnerability on TCP port 445 
  19. (as described in Microsoft Security Bulletin MS04-011)
  20. and opens a backdoor on TCP ports 113 and 3067.
  21.  
  22. See also :
  23. http://securityresponse.symantec.com/avcenter/venc/data/w32.korgo.c.html
  24. http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
  25.  
  26. Solution: 
  27. - Disable access to port 445 by using a firewall
  28. - Apply Microsoft MS04-011 patch.
  29.  
  30. Risk factor : High";
  31.  
  32.  script_description(english:desc["english"]);
  33.  summary["english"] = "Korgo worm detection";
  34.  
  35.  script_summary(english:summary["english"]);
  36.  
  37.  script_category(ACT_GATHER_INFO);
  38.  
  39.  script_copyright(english:"This script is Copyright (C) 2004 David Maciejak");
  40.  family["english"] = "Backdoors";
  41.  script_family(english:family["english"]);
  42.  script_dependencies("find_service.nes");
  43.  script_require_ports(113, 3067);
  44.  exit(0);
  45. }
  46.  
  47. #
  48. # The script code starts here
  49. #
  50. ports[0] =  3067;           
  51. ports[1] =  113;
  52.  
  53. if (get_port_state(ports[0]))
  54. {
  55.     soc1 = open_sock_tcp(ports[0]);
  56.     if (soc1) 
  57.     {    
  58.         if (get_port_state(ports[1]))
  59.         {
  60.             soc2 = open_sock_tcp(ports[1]);
  61.             if (soc1 && soc2)
  62.             {    
  63.                 close(soc1);
  64.                 close(soc2);
  65.                 security_hole(ports[0]);
  66.             }
  67.         }
  68.     }
  69. }
  70. exit(0);
  71.