domingo, 25 de octubre de 2009

[Tutorial]DDOS: ACK Flood

[Tranqui, tranqui, que aún estoy vivo... y el tuto seguirá, a su ritmo , pero seguirá]


[Tutorial]DDOS: ACK Flood
---
Preview on Sui90 ...
TCP Header

---

Continuing...


Este ataque consiste en enviar paquetes erroneos para que cuando la víctima lo reciba, al analizarlo devuelva al atacante paquetes con el flag RST, indicandole que ha habido un error y pide al atacante el reenvio del paquete.
ejm. peticion de servicio a un puerto cerrado, SN erróneo...

Este ataque lo podría realizar después de la 3-way handshake, una vez que la conexión TCP esté establecida ó no.
ó tambien, lo más usual, ya que este ejecuandolo en solitario no hace mucho daño, juntarla con el ataque ACK. Que quedaría tal modo que la víctima además de tener la lista de conexión aprieto de half-opened, esté también contestando a toda esa conexiones helf-opened.




Ejemplo práctico:

Tools (Linux)
-hping3


En esta práctica vamos realizar DOS enviando Flag ACK solo y sin compañía. [como debería ser... Xd]
Envíando Flag ACk's sin tener previamente la conexión establecida, por lo que el server le devolverá errores.
[En esta Ip-spoofing no es válido ,tiene que tener una IP exitente y válido para que el server le responda]

# hping3 192.168.56.10 -A -p 80 --flood

hping3: elegí esta versión porque tiene la opcion de flood
192.168.56.10 : IP del server
-A : asignar el Flag ACK
-p 80: puerto 80
--flood: enviar los paquetes lo más rapido posible.

Con estos, realizandolo en mi pequeña red, conseguí un pequeño delay en las repuestas por parte del servidor web.
De encuenta que el ataque lo realizé con un solo atacante, entonces, si lo realizaramos a gran escala, DDOS, con X máquinas zombis en nuestros manos... ¿qué pasará? [XD]


De testing

Una captura del wireshark.




Saludos, Good Luck!!

2 comentarios:

gonzalo.cuesta8 dijo...

Buenisimo

gonzalo.cuesta8 dijo...
Este comentario ha sido eliminado por el autor.

Publicar un comentario

 
Powered by Blogger