Well, depois de um pouco mais de 72 horas, foi liberado para o público o exploit que explora a vulnerabilidade MS11-083. O interessante é que várias pessoas do “underground” disseram que já possuíam o tão comentado e duvidoso programinha, mas poucos tiveram sucesso em rodá-lo.

Muitos reportaram problemas referentes a quantidade exata de pacotes UDP que eram transmitidos, já outros reclamavam da incrível quantidade de threads que o exploit criava e que acabavam possuindo as máquinas dos atacantes.

Comparando alguns exploits que enviaram com este, percebi algumas diferenças na lógica do código nos seguintes pontos:

Ele já começa com 250 threads. Em duas versões que a galera teve acesso eles começavam com 10 threads e ia aumentando. Isso causava uma série de problemas – foi feita uma alteração tupiniquim na lógica que tinha resolvido o problema.

A segunda parte melhorou a lógica comparando com as 3 outras versões que o pessoal teve acesso.

 port = atoi(argv[2]);
 for(lthreads=0;lthreads<250;lthreads++){//UDP flood
 iret = pthread_create(&thread,NULL,sendpackets,argv[1]);
 printf("[-] Thread number %d started\n",lthreads);
 sleep(1);
 }


for(i=0;i<4294967295;i++){
rc = sendto(sd,str,strlen(str)+1,flags,(struct sockaddr *)&remoteServAddr,sizeof(remoteServAddr));
if(rc<0){
printf("[!] Cannot send data\n");
close(sd);
pthread_exit((void*)0);
}
}

As diferenças foram para melhor, ao meu ver, mas já tem gente fazendo algumas alterações neste exploit, só para ganhar um pouco mais de performance e quem sabe, foder mais as suas vítimas – não preciso nem comentar que boa parte do planeta que possui um windows em casa ainda está vulnerável, pois não aplicaram o patch –  hehehe

Agora, pela tradução da frase “I calculated that it would take approximately 52 days for the host to enter a condition where this vulnerability is triggerable” você precisará de muito paciência para utilizá-lo – aí vem as perguntas: o vídeo era mentiroso ? os exploits com erro que rodaram por aí eram mais do que tentativas para uma solução ou algo funcional ? ou há, de fato, um exploit que ainda não foi divulgado para o público e que funciona ?

Isso, meus amigos, só o underground dirá.. hehehehehe