Resultados 1 al 3 de 3

DoS

  1. #1 DoS 
    Iniciado
    Fecha de ingreso
    May 2005
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    ¿De ke trata la dengación de servicios?...¿Como se aplica a un servidor?

    Gracias de antemano, Saludos!!!!
    EL c0N0ciMiEnt0 eS p0Der!!!!
    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    May 2005
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    No entiendo por qué nadie me respondio pero encontré un buen tutorial sobre el tema y acá lo pongo...
    -----------------------------------------------------------------------------------

    OBJETIVOS BASICOS DE UN ATAQUE
    ==============================

    1.Espacio swap
    ~~~~~~~~~~~~~~
    La mayoria de los sistemas tienen cientos de megabytes reservados al espacio
    swap para resolver las peticiones del cliente. El espacio swap es tipicamente
    usado para forjar procesos menores que tienen un periodo de vida corto. Asi
    pues el espacio swap bajo ninguna causa debera ser usado rigurosamente. Una
    negacion de servicio podria estar basada en un metodo que trate de llenar el
    espacio swap.

    2.Tablas del Kernel
    ~~~~~~~~~~~~~~~~~~~
    Es trivial sobrecargar las tablas del kernel para ocasionar serios problemas
    al sistema. Los sistemas que escriben a traves de caches y buffers pequeños
    son especialmente sensitivos.

    Otro objetivo susceptible es el kernel memory allocation. Todo Kernel o
    cerebro tiene un limite para la memoria en su mapa de memoria, si el sistema
    alcanza este limite el cerebro no puede colocar mas memoria y el sistema debe
    ser reboteado. La memorial del kernel no solo es usada para procesos del
    CPU, monitores y asi, pero tambien para procesos ordinarios lo que significa
    que cualquier sistema puede ser estrellado con un buen algoritmo lo bastante
    rapido. [ trucos disponibles en numeros anteriores de la revista ]

    3. RAM
    ~~~~~~
    Una negacion del servicio que ocupe grandes cantidades de RAM puede ocasionar
    bastantes problemas. NFS y servidores de correo con extremadamente sensitivos
    porque casi nunca ocupan mucho RAM por lo tanto tienen poco RAM asignado. Un
    ataque a un servidor NFS es comun. El cliente de NFS normal puede hacer mucho
    uso del cache, pero un cliente NFS puede ser cualquier programa inclusive uno
    que hayas escrito tu mismo...

    4. Discos
    ~~~~~~~~~
    Un ataque clasico es llenar el disco duro.


    ATACANDO DESDE FUERA
    ====================

    Usando finger
    ~~~~~~~~~~~~~
    La mayoria de las instalaciones de fingerd dejan redireccionar a otro host.
    Ejemplo:

    $finger @[email protected]

    Finger en el ejemplo tendra que ir a traves del sistema.uno.com y despues al
    sistema.dos.com. Todo lo que el sistema.dos.com sabe es que el
    sistema.uno.com esta contactandole usando finger. Este metodo puede ser usado
    para esconderte, pero tambien para hacer uso de un truco sucio. Ejemplo:

    $ finger @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@host.que.atacamo s.com

    Todos esos signos @ ocasionaran que finger llame a host.que.atacamos.com una
    y otra vez... El efecto es desastroso para host.que.atacamos.com resultando
    en un uso alto del ancho de banda, falta de memoria y un disco duro con menos
    espacio debido a todos los procesos creados.

    La solucion es instalar un fingerd que no soporte redirecciones, por ejemplo
    el finger GNU. Tambien puedes desinstalar el servicio finger.

    Usando telnet
    ~~~~~~~~~~~~~
    Examina este script:

    while : ; do
    telnet sistema.que.atacamos.com &
    done

    Un ataque de este tipo comera algo del ancho de banda pero no es nada
    comparado con el metodo fingerd. El punto es que algunas firewalls y httpd:s
    piensan que el ataque es una loop y se apagan automaticamente hasta que el
    administrador mate el proceso con kill -HUP

    Broadcast Storms
    ~~~~~~~~~~~~~~~~
    Este es un metodo muy popular en la redes donde todos los hosts actuan como
    gateways.
    Existen muchas versiones del ataque pero el metodo basico es mandar muchos
    paquetes a todos los hosts de la red con una direccion destino inexistente.
    Cada host tratara de mandar los paquetes asi que estos `rebotaran' por la red
    un buen rato.

    Los servicios que pueden ser abusados para hacer esto son ping, finger y
    sendmail.

    Email Bombing
    ~~~~~~~~~~~~~
    En un ataque de email se envian muchos mensajes identicos a una o muchas
    direcciones del host. El efecto en el objetivo es un alto uso del ancho
    de banda y menos espacio en disco... Cuando envias muchos mensajes a una
    direccion inexistente del host desde otra inexistente un mensaje se
    convertira en 3 y regresara para convertirse en 3 de nuevo y asi... Por
    mas odioso que se vea este ataque es bastante efectivo y aun no es ilegal
    en muchos paises latinoamericanos y europeos.

    Ejemplo:
    Envia un mail de 100k a [email protected] desde una direccion que
    no exista como [email protected]
    Cuando el mensaje llege a host.atacado.com como no existe la direccion
    noexiste regresara el mensaje a [email protected] y como esta
    direccion tampoco existe ... regresara ahora como un mensaje de 300k y asi...

    Otra forma de abusar el email y servidores norteamericanos es juntar varios
    remailers. Por ejemplo:
    Suponiendo que tenemos nosotros una cuenta en Geocities. Digamos
    [email protected] y le decimos que queremos que el mail que llegue a esa
    direccion lo mande a [email protected]. Ahora en la cuenta [email protected]
    le decimos que lo mande a [email protected]. Y en la cuenta [email protected] le
    decimos que lo mande a [email protected] ... Despues mandamos un mega o dos
    a [email protected] que lo mandara a [email protected] y de ahi a
    [email protected] y de nuevo a [email protected] ... este ataque es lame si
    en vez de un mega mandas unos 5 !! En fin, espera represalias si te animas
    a hacerlo.


    Abuso del FTP anonimo
    ~~~~~~~~~~~~~~~~~~~~~
    Si un servidor FTP anonimo tiene un area que pueda ser escrita puede ser
    abusada para un ataque de negacion del servicio. Obviamente el objeto seria
    llenar el disco duro.

    SYN FLOODING
    ~~~~~~~~~~~~
    El mas famoso de los ataques del tipo denial of service. Phrack y 2600 han
    publicado extensos articulos sobre este ataque y codigo para hacerlo.

    El ataque se basa en un saludo entre dos hosts incompleto. El host hostil
    envia un paquete SYN pero no responde al paquete ACK ocasionando que el
    stack TCP/IP espere cierta cantidad de tiempo a que el host hostil responda
    antes de cerrar la conexion. Si creamos muchas peticiones de conexion y
    no se responde a ninguna el host estara inactivo mucho tiempo esperando
    respuesta ocasionando lentitud en los demas servicios.

    Ping Flooding
    ~~~~~~~~~~~~~
    Este metodo tiene un gran efecto en el sistema atacado.

    Bajo Unix nosotros podriamos intentar algo como: ping -s host
    para mandar paquetes de 64 bytes.

    Si tienes Windows 95, has click en start, elige run y escribe:
    PING -T -L 256 host.que.atacamos.com y comienza 15 sesiones iguales.


    Crashing usando Ping
    ~~~~~~~~~~~~~~~~~~~~
    Para detener a un sistema desde una maquina corriendo Windows 95 simplemente
    ejecuta:

    ping -l 65510 host.que.atacamos.com

    Y el sistema se detendra o se re-iniciara.


    ATACANDO DESDE DENTRO
    =====================

    Llenando el disco duro
    ~~~~~~~~~~~~~~~~~~~~~~~

    Si en tu sistema puedes usar el directorio temporal /tmp - /temp /pub/tmp -
    pub/temp - pub/incoming o /incoming entonces es posible que llenes el disco
    usando un script parecido a este:

    while : ;
    mkdir .xxx
    cd .xxx
    done


    Uso malicioso de fork()
    ~~~~~~~~~~~~~~~~~~~~~~~
    Si alguien ejecuta este programa C++ el resultado sera un crash en la mayoria
    de los sistemas.

    #include <sys/types.h>
    #include <unistd.h>
    #include <iostream.h>

    main()
    {
    int x;
    while(x=0;x<1000000;x++)
    {
    system("uptime");
    fork();
    }
    }


    Para generar un ataque mas sangriento puedes cambiar el comando uptime por
    sync.

    Crear archivos dificiles de remover
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Todos los archivos pueden ser borrados pero aqui hay algunos dificiles:
    ( $ simboliza el prompt, ^C es igual a CTRL + C. )

    1.-
    $ cat > -xxx
    ^C
    $ ls
    -xxx
    $ rm -xxx
    rm: illegal option -- x
    rm: illegal option -- x
    rm: illegal option -- x
    usage: rm [-fiRr] file ...
    $

    2.-
    $ touch xxx!
    $ rm xxx!
    rm: remove xxx! (yes/no)? y
    $ touch xxxxxxxxx!
    $ rm xxxxxxxxx!
    bash: !": event not found
    $


    Ataque CSH
    ~~~~~~~~~~
    Ejecuta esto bajo /bin/csh despues de modificarlo con el path propio del
    shell csh de tu sistema. Busca este path en tu archivo .login

    |I /bin/csh
    nodename : **************b


    DUMPING CORE
    ============

    Uso malicioso de Netscape
    ~~~~~~~~~~~~~~~~~~~~~~~~~
    Bajo Netscape 1.1N este link resultara en un fault de segmentacion y el
    sistema arrojara el core.

    <a name="http://xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xx x.
    xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xx x.xxxxxx.xxx.xxx.
    xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx .xxx.xxx.xxx.xxx.
    xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx .xxx.xxx.xxx.xxx.
    xxx.xxx.xxx.xxx.xxxxxx.xxx.xxx.xxx.xxx.xxx...>

    [email protected]

    ----------------------------------------------------------------

    Sacado del e-zine RareGazz nº 8
    EL c0N0ciMiEnt0 eS p0Der!!!!
    Citar  
     

  3. #3  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    NO esta mal, aunque un poco desactualizado...mira lo del PING de la muerte, ya esta caduco hoy en dia.
    Preferible hoy el envio de mensajes ICMP redirect, Corromper un cliente DNS, Datagramas fragmentados, usar ip y arp spoof, etc...
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

Marcadores

Marcadores