viernes, 28 de diciembre de 2012

Ataques DoS -DDoS 


En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes.

Hay que tener bien en claro que una ampliación del ataque DoS es el llamado Ataque Distribuido de Denegación de Servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión alrededor del globo.


Bueno en si este post ha sido para presentar las distintas herramientas para poder realizar un ataque DoS y DDoS...=).......Pues comenzemos.


L.O.I.C


Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por Praetox, usando el lenguaje de programación C# (Existe también un fork en C++ y Qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.





Para poder utilizar solamente tenemos que digitar nuestro objetivo en la url y darle en ready.....=)
Tambien se adicionaron algunas mas opciones como el port, method y threads.........=)


H.O.I.C 


High Orbit Ion Cannon , es la herramienta que sustituyo a L.O.I.C por la diferencia en su efectividad de dejar fuera de servicio un sitio web.

Características:

  • Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP). 
  • Capaz de saturar simultáneamente más de 256 websites. 
  • Construido sobre sistema de scripts para permitir el despliegue de 'boosters'(refuerzos): secuencias de comandos diseñadas para frustrar contramedidas y aumentar la potencia de salida del DoS.
  • Selección de Boost previamente creados (Targets ya predeterminados).
  • Posibilidad de regular la cantidad de threads para el ataque (piensa en cada thread como en un cañón).
  • Posibilidad de regular la cantidad de threads para el ataque (piensa en cada thread como en un cañón).
  • Desarrollado en lenguaje REAL BASIC.
  • No requiere de instalación, y sólo utiliza un ejecutable.



En este caso solo tendriamos que darle en el simbolo + para poder digitar nuestro objetivo (Esta herramienta tambien sirve para multiobjetivos) y tambien nuestro metodo de ataque, lo nuevo de esta herramienta es que podemos crear nuestros propios script para poder hacer el ataque a nuestro modo.....=)....Luego de eso solo debemos Ready y listo.....=)....Solo esperar.....


SLOWLORIS


 Esta herramienta se trata de un cliente HTTP capaz de provocar una denegación de servicio (DoS) a servidores web con poco uso de ancho de banda.

Dicho cliente HTTP intenta abrir tantas conexiones como pueda al servidor web e intenta mantenerlas abiertas tanto tiempo como sea posible. Periódicamente para evitar que el servidor web cierre la conexión va añadiendo headers a la petición HTTP sin llegar a finalizarla nunca.
Esto provoca que en determinados servidores web se vayan quedando las conexiones abiertas hasta llegar al máximo, bloqueando las peticiones legítimas.
Entre los servidores web afectados se encuentra tanto Apache 1.x como Apache 2.x. Vamos a ver como funciona el ataque, como detectarlo y como mitigar el riesgo.

Para poder utiliar slowloris se necesita de 3 modulos de perl :

perl -MCPAN -e 'install GetOpt::Long'
perl -MCPAN -e 'install IO::Socket::INET'
perl -MCPAN -e 'install IO::Socket::SSL'
Una vez instalados procegimos con la descarga de slowloris :

Descargar : http://ha.ckers.org/slowloris/

~# perl  slowloris.pl -dns www.navy.mil -port 80 -dns 20




ByteDDoS v3.2


Esta herramienta es de multiuso como pueden observar tambien nos da la opcion de obtener la ip de un sitio web.ByteDoS tiene dos cañones de ataque cuando le damos en la opcion DoS/DDoS.




Podemos observar la interfaz del ataque y tambien podemos ver los dos metodos de ataque : SYN/ICMP

SYN Flood :

La inundación SYN Envía ONU FLUJO de paquetes TCP / SYN (varias peticiones con banderas SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada UNO de los paquetes recibidos es TRATADO por el destino como una PETICIÓN de conexion, causando que el servidor intente establecer una conexión al responder con la ONU Paquete TCP / SYN-ACK y esperando el paquete de respuesta TCP / ACK (Parte del Proceso de Establecimiento de conexion TCP de 3 vías). Sin embargo, debido una cola la Dirección de origen es falsa o la Dirección IP real no ha solicitado la conexión, nunca llega la respuesta.

Inundación ICMP :

Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada sin numero de solicitud elevado paquetes eco ICMP (ping) de tamano considerable a la víctima, de forma que ha de responder con Paquetes ICMP Echo Reply (pong) lo que una sobrecarga supone tanto en la red en como el sistema de la víctima.



GOODBYE


GooD Bye es otra herramienta para ataques DoS, y como podemos ver tiene la opcion para multitargets...=).Tambien podemos elegir el puerto por el cual atacar.



Como pueden observar el uso de estas herramientas para ataques DoS son simples y su uso es bien sencillo.....=)

Ahora vamos a ver algunas herramientas para ataques DDoS.......=D



WEBHIVE


Las Webhive son paginas hechas con codigo html y javascript, lo que beneficioso de estas web son que no consumen recursos del usuario sino del servidor donde estan alojadas....=)......Para poder participar en el ataque solo bastaria con abrir la web y listoo......=)....Lo menciono como DDoS ya que cientos de personas pueden abrir la web y enviar request al objetivo establecido en un momento determinado y distribuidamente.....=)



FAMILIA DE DIRT JUMPER


La herramienta Dirt Jumper sigue evolucionando (versión 5 parece ser la más nueva) y una variedad de otros paquetes asociados robots se han convertido con el tiempo para incluir información sencillaKhan, Pandora, la botnet Di y al menos una versión privada de Dirt Jumper 5 .Esta extensa familia tiene alrededro de 350 ejemplares de malware r, es probable que otras variantes están disponibles, como el PHP binarios y back-end para Dirt Jumper ha escapado varias veces. Esto hace que sea fácil para alguien a hacer pequeñas modificaciones al código binario de PHP o Delphi.

Russkill



Pandora DDoS 



Di Botnet v1.0



Dirt Jumper v5







Bueno creo que eso es todo por hoy, espero que les sea de algo de utilidad el post......=)
Ustedes  saben que en todo blog de seguridad informática debe haber algo de ataques DoS/DDoS, pues  creo que era momento de este blog de tocar ese tema.

Bueno sin mas que decir me despido y sera hasta las próxima.....Nos vemos.









No hay comentarios:

Publicar un comentario