home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / radiate_detection.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  124 lines

  1. #
  2. # Copyright (C) 2004 Tenable Network Security 
  3. #
  4. #
  5.  
  6. if(description)
  7. {
  8.  script_id(11999);
  9.  script_version("$Revision: 1.5 $");
  10.  name["english"] = "RADIATE detection";
  11.  
  12.  script_name(english:name["english"]);
  13.  
  14.  desc["english"] = "
  15. The remote host is using the RADIATE program.  
  16. You should ensure that:
  17. - the user intended to install RADIATE (it is sometimes silently installed)
  18. - the use of RADIATE matches your corporate mandates and security policies.
  19.  
  20. To remove this sort of software, you may wish to check out ad-aware or spybot. 
  21.  
  22. See also: http://www.safersite.com/PestInfo/r/radiate.asp
  23.  
  24. Solution : Uninstall this software
  25. Risk factor : High";
  26.  
  27.  
  28.  
  29.  script_description(english:desc["english"]);
  30.  
  31.  summary["english"] = "RADIATE detection";
  32.  
  33.  script_summary(english:summary["english"]);
  34.  
  35.  script_category(ACT_GATHER_INFO);
  36.  
  37.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  38.  family["english"] = "Windows";
  39.  script_family(english:family["english"]);
  40.  
  41.  script_dependencies("smb_registry_full_access.nasl");
  42.  script_require_keys("SMB/registry_full_access");
  43.  
  44.  script_require_ports(139, 445);
  45.  exit(0);
  46. }
  47.  
  48.  
  49. # start the script
  50. if ( ! get_kb_item("SMB/registry_full_access") ) exit(0);
  51.  
  52. path[1] = "software\classes\clsid\{6d0bb051-a1a3-11d3-a67c-0050da2ce984}";
  53. path[2] = "software\classes\interface\{141c673d-4515-4482-905d-a2caa68538a1}";
  54. path[3] = "software\classes\interface\{6d0bb050-a1a3-11d3-a67c-0050da2ce984}";
  55. path[4] = "software\classes\interface\{6d0bb053-a1a3-11d3-a67c-0050da2ce984}";
  56. path[5] = "software\classes\interface\{8a2a68ae-9a25-444c-965b-b560105ed0a0}";
  57. path[6] = "software\classes\interface\{e670155f-7d8c-4bba-8cfe-24e5b5a31760}";
  58. path[7] = "software\classes\interface\{e976a28e-3b3d-4e18-a7d4-255a9f0e8ade}";
  59. path[8] = "software\classes\typelib\{6d0bb056-a1a3-11d3-a67c-0050da2ce984}";
  60. path[9] = "software\microsoft\windows\currentversion\uninstallradiate";
  61.  
  62.  
  63.  
  64.  
  65. global_var handle;
  66.  
  67. include("smb_nt.inc");
  68. x_name = kb_smb_name();
  69. if(!x_name)exit(0);
  70.  
  71. _smb_port = kb_smb_transport();
  72. if(!_smb_port)exit(0);
  73.  
  74. if(!get_port_state(_smb_port)) exit(0);
  75. login = kb_smb_login();
  76. pass  = kb_smb_password();
  77. domain = kb_smb_domain();
  78.  
  79. if(!login)login = "";
  80. if(!pass) pass = "";
  81.  
  82.           
  83. soc = open_sock_tcp(_smb_port);
  84. if(!soc) exit(0);
  85.  
  86. #
  87. # Request the session
  88. r = smb_session_request(soc:soc,  remote:x_name);
  89. if(!r) { close(soc); exit(0); }
  90.  
  91. #
  92. # Negociate the protocol
  93. #
  94. prot = smb_neg_prot(soc:soc);
  95. if(!prot){ close(soc); exit(0); }
  96.  
  97.  
  98. r = smb_session_setup(soc:soc, login:login, password:pass, domain:domain, prot:prot);
  99. if(!r){ close(soc); exit(0); }
  100. uid = session_extract_uid(reply:r);
  101.  
  102. r = smb_tconx(soc:soc, name:x_name, uid:uid, share:"IPC$");
  103. tid = tconx_extract_tid(reply:r);
  104. if(!tid){ close(soc); exit(0); }
  105.  
  106.  
  107. r = smbntcreatex(soc:soc, uid:uid, tid:tid, name:"\winreg");
  108. if(!r){ close(soc); exit(0);}
  109. pipe = smbntcreatex_extract_pipe(reply:r);
  110.  
  111. r = pipe_accessible_registry(soc:soc, uid:uid, tid:tid, pipe:pipe);
  112. if(!r){ close(soc); exit(0); }
  113. handle = registry_open_hklm(soc:soc, uid:uid, tid:tid, pipe:pipe);
  114. if ( ! handle ) exit(0);
  115.  
  116.  
  117. for (i=0; path[i]; i++) {
  118.        key_h = registry_get_key(soc:soc, uid:uid, tid:tid, pipe:pipe, key:path[i], reply:handle);
  119.        if(key_h != NULL) {security_hole(kb_smb_transport()); exit(0); }
  120. }
  121.  
  122. close(soc);
  123.