jueves, 12 de noviembre de 2009

[Tutorial]DDOS: ICMP, UDP

ICMP Flood

ICMP
-Ping of death
consiste en enviar paquete "echo request" de tamaño superior a lo permitido, sobrepasando el buffer, dejando tieso a la víctima.

-ping flood
Hacer ping sin parar hacia la víctima. Con la opción -t (*)
Puede ser:
-Direct
Debe tener una ancho de banda superior a la de la víctima, porque sino es él quien te vota a tí, XD.
-Spoofing IP
Enviar echo con una direccion IP falsificada

-smurt
Consiste en falsificar una direccion IP y enviar una paticion al Broadcast. A mayor rango de red, mayor numero de host, mayor efectividad. Aunque con los parches y todo eso los sistema operativo actual ya no reponden a las peticiones broadcast.


(*) ping.exe de MS (de GNU/Linux tambien,creo) sólo permite paquete hasta 65500 byte, además viene con el intervalo de envio batante amplio que le hace inutil el ataque, osea que NO SIRVE para atacar

http://insecure.org/sploits/ping-o-death.html




UDP Flood

Enviar grandes cantidades de paquetes UDP a un determinado puerto UDP de la víctima (servidor DHCP, RADIUS...), y éste le responderá con mensaje de error (ICMP)

Éste es bastante utilizado.


[Qué poca ganas tengo de escribir, XD]

4 comentarios:

Anónimo dijo...

Menuda tonteria. y esto para que zirve? no lo veo naaada util. lo siento. te voto un sero y adios

Sui dijo...

Eso que te pareces una tontería en su tiempo eran unas BOMBAS, sin ellos no llegaría a lo que conocemos hoy, me imagino que no sabes ni el contexto del que te hablo, por eso no encuentras su utiliad.
No debes disculparte, para nada, como ya he citado en otro post, este es MI BLOG, y pongo lo que me da la gana, no escribo para para que me voteis, y de hecho no necesito vuestros votos.

Pues, adios... quien seas...

Monzi dijo...

A mi si me parece interesante.
Como dice Sui: Es la base de todo lo que tenemos hoy. Si no le hubieran puesto un límite al ping nuestros servidores web se caerían cada dos por tres.

Si a alguien no le gusta un post, no comenten...

Ҳ-мдиu-Ҳ dijo...

Hola Bueno
Me Parece Interesante
Pero Seria Mejor Si
Espesificaras
Como Hacer Esos Tipos de Ataques
Yo Estoy interesado En Solo uno
Que es UDP Flood
^^
Me gustaria Oir mas de Eso
Am Si Quieren Puede Pasar Por Mi Blog :P
www.underground-virtual.blogspot.com
GRacias
Saludos

Publicar un comentario

 
Powered by Blogger