jolt2.c是什么?

安全 漏洞
jolt2.c是在一个死循环中不停的发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁。我们测试了没打SP的Windows 2000,CPU利用率会立即上升到100%,鼠标无法移动。

jolt2.c是在一个死循环中不停的发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁。我们测试了没打SP的Windows 2000,CPU利用率会立即上升到100%,鼠标无法移动。

我们用Snort分别抓取采用ICMP和UDP协议发送的数据包。

发送的ICMP包:

01/07-15:33:26.974096 192.168.0.9 -> 192.168.0.1

ICMP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29

Frag Offset: 0x1FFE Frag Size: 0x9

08 00 00 00 00 00 00 00 00 .........

发送的UDP包:

01/10-14:21:00.298282 192.168.0.9 -> 192.168.0.1

UDP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29

Frag Offset: 0x1FFE Frag Size: 0x9

04 D3 04 D2 00 09 00 00 61 ........a

从上面的结果可以看出:

◆分片标志位MF=0,说明是最后一个分片。

◆偏移量为0x1FFE,计算重组后的长度为 (0x1FFE *8) + 29 = 65549 >65535,溢出。

◆IP包的ID为1109,可以作为IDS检测的一个特征。

◆ICMP包:

类型为8、代码为0,是Echo Request;

校验和为0x0000,程序没有计算校验,所以确切的说这个ICMP包是非法的。

◆UDP包:

目的端口由用户在命令参数中指定;

源端口是目的端口和1235进行OR的结果;

校验和为0x0000,和ICMP的一样,没有计算,非法的UDP。

净荷部分只有一个字符‘a‘。

jolt2.c应该可以伪造源IP地址,但是源程序中并没有把用户试图伪装的IP地址赋值给src_addr,不知道是不是故意的。

jolt2的影响相当大,通过不停的发送这个偏移量很大的数据包,不仅死锁未打补丁的Windows系统,同时也大大增加了网络流量。曾经有人利用jolt2模拟网络流量,测试IDS在高负载流量下的攻击检测效率,就是利用这个特性。

【编辑推荐】

  1. 深度认知:磁盘碎片给安全带来什么威胁
  2. Linux内核碎片重组远程拒绝服务攻击漏洞
  3. Linux smbfs smb_receive_trans2碎片重发非法计数漏洞
  4. Microsoft Windows 98 UDP碎片淹没远程拒绝服务攻击漏洞
责任编辑:佟健 来源: 网络整理
相关推荐

2015-03-23 13:50:46

云计算本质B2C

2010-02-05 14:51:48

C++托管

2017-03-21 23:29:44

DevOps运维开发

2018-01-08 12:04:02

戴尔

2014-03-06 11:25:12

开发工具移动开发

2022-09-21 13:53:15

C++移动语义

2021-03-15 14:00:56

PythonC语言编程语言

2009-06-19 16:39:54

J2EEJ2SEJ2ME

2009-07-15 15:47:49

iBATIS是什么

2013-02-21 15:40:02

SDN

2011-06-07 16:56:40

LDAP

2009-03-26 15:48:00

2010-08-06 17:52:17

DB2未使用索引

2015-08-24 09:23:25

2009-07-07 16:50:39

ServletResp

2009-09-16 09:39:50

ccna是什么CCNA

2024-02-26 00:05:00

C++开发

2023-09-26 07:57:17

C#.NetCCtor函数

2011-06-30 18:23:08

2015-11-12 10:03:34

前端H5web
点赞
收藏

51CTO技术栈公众号