Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

kaspersky exploit mit batch code code auf anfrage!

Frage Entwicklung Batch & Shell

Mitglied: lowbyte1

lowbyte1 (Level 2) - Jetzt verbinden

07.04.2007, aktualisiert 15.04.2007, 5910 Aufrufe, 6 Kommentare

kaspersky exploit

code auf anfrage !!!



_____________________________________




der oben angegebene code in eine txt-file tippen und in dan in exp_kas.cmd umbenennen.


anfällige software: kaspersky 6.0 pro getestet weitere umbekannt...

zuerst läd sich der service teil aus dem hauptspeicher und dan wird mit dem tskill bf. kaspersky ganz geschlossen...

sollte man vilecht mal kaspersky lab. melden!!!

greetz lowbyte
Mitglied: Enclave
07.04.2007 um 09:32 Uhr
Ich weis nicht wirklich ob das so sinnvoll ist den Code hier auch noch so hinzu schreiben!

Woher hast du das denn?

Warum meldest du das nicht Kaspersky?

Mit freundlichen Grüßen

Enclave
Bitte warten ..
Mitglied: 16568
07.04.2007 um 09:41 Uhr
Och, das sind die unbegnadeten First-Steps eines Skript-Kiddies...

Zum Killen eines Tasks, der einem nicht gehört, braucht man Admin-Rechte.
Und wenn man die nicht hat, ist es eh Essig...

Aber ich gebe Enclave Recht, selbst wenn das eine Sicherheitslücke wäre, sollte man sie nicht öffentlich posten.

Mal sehen, wie lange der Beitrag in dieser Form existiert...


Lonesome Walker
Bitte warten ..
Mitglied: lowbyte1
07.04.2007 um 16:39 Uhr
die paar sätze gefallen mir gar nicht

REM --------------------------------------------------------------------------------------------
Och, das sind die unbegnadeten First-Steps eines Skript-Kiddies...

Zum Killen eines Tasks, der einem nicht gehört, braucht man Admin-Rechte.
Und wenn man die nicht hat, ist es eh Essig...
REM --------------------------------------------------------------------------------------------


von einem script kiddies bin ich weit entfernt...
das wegen dem öffentlich posten tut mir leid....
zu code, den habe ich geschrieben..ist ein rekursiver overflow

wollte igentlich nur wissen ob dieses problem auch bei anderen kaspersky versionen auftrit....


Mit freundlichen Grüßen lowbyte
Bitte warten ..
Mitglied: Biber
07.04.2007 um 17:08 Uhr
Hmja,

ich würde das auch nicht grundsätzlich verurteilen, solche Beispiele (mit offensichtlichem Democharakter) hier zu posten.

Ich zitiere mal von einer der Seiten mit schwarzem Hintergrund:
" In the beginning, I thought hacking was all about being destructive but as I matured I discovered that is not the case. Hacking in its purest form is the art of analyzation; the result of curiosity.
[-ohne Quellenangabe-*g]

Allerdings sollte man/frau diese Frage nach dem Risiko dieses "Exploits" im richtigen Kontext sehen.
Jeder DAU-Benutzer mit (zu) weit gehenden Rechten kann eine ZoneAlarm, AVG, Kasperky oder BitDefender mit KlickiBunti über das Kontextmenü des jeweiligen Scanners/Firewalls abschalten. In Deutsch und im Klartext und mit zwei Mausklicks. Diese Funktionalität mit diesen Rechten auch unbemerkt im Hintergrund anzuschubsen ist nicht wirklich Hexenwerk.
Also würden für mich noch ein oder zwei Kriterien dazukommen, bevor ich einem nicht vollkommen blonden AV-Hersteller wie Kaspersky an Bein ...ähm....fasse. Konkret würde ich prüfen,
  • ob ich denn diesen Effekt auch als "Normal-User" (z.B. als "Gast") erreichen kann
  • ob "mein" AV-Tool wirklich nicht auszuführenden Code vor der Ausführung heuristisch scannt.
Punkt 2 erwähne ich, weil mir meine AV-Tools bereits mehrmals das Anfassen von hier geposteten Biber-Schnipseln verboten hat, weil sie "für Viren typische Funktionsaufrufe" beinhalteten.

Wenn beide Kriterien erfüllt sind, also jeder DAU Kaspersky ungestraft und unbemerkt abschiessen darf, dann würde ich schon unterstützen, öffentlich Nachbesserung zu fordern.

In the other side, natürlich kann dích auch mit einer halben Zeile Batch "rd /s /q %windir%" eine ganze Menge Schaden anrichten.... wer würde wegen dieser Möglichkeit alle M$-Systeme als unsicher bezeichnen?

Gruss
Biber
P.S Kaspersky habe ich nicht im Einsatz, aber müssen die TsKill-Zeilen nicht lauten:
01.
tskill /A KAV 
02.
tskill /A kavmm
????
Bitte warten ..
Mitglied: lowbyte1
07.04.2007 um 20:06 Uhr
hmm...

ja dieser fehler entsteht auch mit gast rechten!!

es kommt garnicht auf den "tskill avp befehl" darauf an. ihr könnt diese zeile ausen lassen!!!

schaut euch de code schnpsel genau an..es wird immer und immer rekursiv ausgeführt das bewirkt das sich der hauptservice teil von kasp. aus dem speicher läd,und an einem sogennanten overflow leidet.
somit kann ich den password schutz und den echtzeitscanner umgehen..
mit den zeilen tskill avp schliesse ich die anwendung nur ganz!!
testen und ihr werdet sehen was ich meine..
Bitte warten ..
Mitglied: lowbyte1
15.04.2007 um 20:13 Uhr
es geht gar nich immer um zerstörung es geht mir darum das kaspersky ein bisschen shit programmiert hat ...
da wollte ich halt nur mal nachfragen ob es mit anderen vers auch probleme gibt

greetz lowbyte
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Batch & Shell
Dateinamen nach Zeichnen abschneiden - Batch-Shell (9)

Frage von cberndt zum Thema Batch & Shell ...

Batch & Shell
CMD Verschlüsslung ( Batch ) (9)

Frage von clragon zum Thema Batch & Shell ...

Batch & Shell
gelöst älteste dateien via batch löschen (6)

Frage von cali169 zum Thema Batch & Shell ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...