[Tranqui, tranqui, que aún estoy vivo... y el tuto seguirá, a su ritmo , pero seguirá]
[Tutorial]DDOS: ACK Flood
---
Preview on Sui90 ...
TCP Header
---
Continuing...
Este ataque consiste en enviar paquetes erroneos para que cuando la víctima lo reciba, al analizarlo devuelva al atacante paquetes con el flag RST, indicandole que ha habido un error y pide al atacante el reenvio del paquete.
ejm. peticion de servicio a un puerto cerrado, SN erróneo...
Este ataque lo podría realizar después de la 3-way handshake, una vez que la conexión TCP esté establecida ó no.
ó tambien, lo más usual, ya que este ejecuandolo en solitario no hace mucho daño, juntarla con el ataque ACK. Que quedaría tal modo que la víctima además de tener la lista de conexión aprieto de half-opened, esté también contestando a toda esa conexiones helf-opened.
Ejemplo práctico:
Tools (Linux)
-hping3
En esta práctica vamos realizar DOS enviando Flag ACK solo y sin compañía. [como debería ser... Xd]
Envíando Flag ACk's sin tener previamente la conexión establecida, por lo que el server le devolverá errores.
[En esta Ip-spoofing no es válido ,tiene que tener una IP exitente y válido para que el server le responda]
# hping3 192.168.56.10 -A -p 80 --flood
hping3: elegí esta versión porque tiene la opcion de flood
192.168.56.10 : IP del server
-A : asignar el Flag ACK
-p 80: puerto 80
--flood: enviar los paquetes lo más rapido posible.
Con estos, realizandolo en mi pequeña red, conseguí un pequeño delay en las repuestas por parte del servidor web.
De encuenta que el ataque lo realizé con un solo atacante, entonces, si lo realizaramos a gran escala, DDOS, con X máquinas zombis en nuestros manos... ¿qué pasará? [XD]
De testing |
Una captura del wireshark.
Saludos, Good Luck!!
2 comentarios:
Buenisimo
Publicar un comentario