alguno me puede explicar exactamente como ago para cambier la direcion de salida de un pakete tcp/ip para que cuando llege al destino apararesca que procede de otro equipo
alguno me puede explicar exactamente como ago para cambier la direcion de salida de un pakete tcp/ip para que cuando llege al destino apararesca que procede de otro equipo
Con UNA y no TRES veces que pongas el mensaje hay SUFICIENTE.
El IP-Spoofing o falsificación de IP ha perdido eficacia debido a la aparición de nuevos protocolos de codificación. Como falsificación IP se conocen dos:
- Falsificación ciega: Esto implica el envío de paquetes TCP de Internet con direcciones de fuente falsas. Esto puede hacer que un paquete aparezca en nuestro servidor con una dirección de vuelta completamente ficticia. Es ciego debido al hecho de que estamos enviando paquetes sin esperanza de verlos volver. El principal problema de la falsificación ciega está relacionado con los números de secuencias de TCP. En cada sesión TCP, una secuencia que se está ejecutando se incrementa a medida que cada ordenador envía y recibe paquetes. Esto se utiliza para reagrupar y retransmitir paquetes. El problema surge cuando no vemos los paquetes de vuelta; tenemos que adivinar el número de secuencia lógico del siguiente paquete que enviaremos. Esta parte de la técnica hace desistir a todos salvo a los intrusos más persistentes o inteligetes (o quienes usen herramientas credas por un intruso inteligente y persistente) de intentar una falsificación ciega.
- Falsificación no-ciega: El otro tipo de falsificación de TCP es la falsificación no-ciega. Aunque ésta no tiene tanto impacto como la falsificación ciega, normalmente ninguno de los métodos precedentes puede detenerla. La falsificación no-ciega sucede cuando un ordenador falsifica la dirección de otro ordenador del mismo segmento Ethernet que el. Esto parece no tener mayor importancia. Sin embargo, utilizando un sniffer de red y un paquete falso, un atacante puede enviar paquetes que parezca que no tiene origen, causando serios problemas para seguirle la pista a un atacante.
Esto aún se complica más, cuando se usan filtros ACL antispoofing de entrada y salida en los enrutadores. Cuando la mayoría de sistemas operativos incorporan un parche (o lo han facilitado) para permitir incrementos de secuencias TCP. Dicho en otras palabras, un atacante puede falsear casi cualquier parte de un paquete IP, mientras sea válido cuando lo hace y los enrutadores que están en su camino no tengan reglas antispoofing para evitar su paso.
El smurfing yo lo conozco como un ataque de Denegación de Servicio.
Leete un documento que se llama "IP Spoofing Desmitificado".
TseTse
desde luego q es un dos (al menos para mi si lo es) smurf o fraggle, (smurf trabaja por TCP y fraggle por UDP). Falsificar la IP remitente de un paquete no es extremadamente dificil, lo q si es un poco complejo es que el ataque 'vaya bien'. Q no se pierdan los paquetes cuando pasen por los diferentes modulos, etc es un poco mas complejo eso q no el ip spoof en si.
Me piro pal insti dew
Todo lo que ha dicho TseTse esta muy bien pero para hacer un smurf no te hace falta ver el paquete de vuelta y por tanto te la repampinfla el numero de secuencia.
Respondiendo a la pregunta aqui al amigo cani2k decir que actualmente, yo por lo menos no conozco ningún ISP español que no filtre los paquetes spufeados, y no existe porque es bastante simple filtrarlos, simplemente basta con poner una regla en el firewall del gateway por el que salgan los paquetes y decir que cualquier paquete que intente salir con una IP que no pertenezca al rango del ISP pues se le cambie por la original, con lo cual, si tu mandas un smurf y tu ISP tiene esa "proteccion" te comerás tu enterito el smurf ya que los paquetes no van spufeados y los broadcasts responderán al ping a tu IP (que estará en el campo IP de origen del paquete).
A mi lo Que me inTeresa es saber como se hace DDOS aunque luego no sepa como a llegado los paketes a la Vitima .
y como puedo Saber si el ISP tiene activado los filtros en FIre .
Entoces al hacer la llamada broscat del segmento de red devolveria los ping al equipo de saila si tubiera el filtro puesto sino lo tubiera llegaria al destino pero sin orden no sin saber cual es secuencia.
xP
PErdon los de los mensajes es q konquero esta semi jodido y se me pone chulo
apt-get rooLz
Pues debo darle la razón a Posix, con una sola linea en los routers de los ISP es suficiente para proteger al ISP de que clientes como nosotros hagamos guarrerias con las IPs. De hecho con ADSL no llega ni a los routers de los ISP, se queda en los DSLAN de Timofónica.
Saludos.
Primero decir que el smurf en si el que hay implementado por ahi (papasmurf.c) no es un DDoS, es un DoS que es muy diferente, un DDoS es un DoS distribuido, es decir, una serie de agentes esperan al comando de un servidor o como lo quieras llamar y se activan mandando un smurf adonde tu les digas todos a la vez sincronizados.
Segundo, lo de saber si tu ISP tiene filtro o no es bien simple, haz un smurf y si ves que los paquetes te llegan a ti pues es que tiene el filtro y no puedes spufear la src_ip (IP de origen) del paquete
Q yo sepa, un DDOS se basa en tener victimas infectadas (zombies) de las que tengas acceso (como con un troyano, es la forma mas facil) y luego lanzar el atake desde ellas, todas a la vez. Puede tener efectos bastante grandes, ya que la "cantidad de paketes" es muy grande, con lo que el ancho de banda del servidor puede ser colapsado rapidamente, aparte de que no los lanzas desde tu ordenador, por lo que estas algo mas protegido (no del todo, pero weno....)
El atake que hubo hace poco al "corazon de Internet" (segun algunos, el mayor atake de la historia de internet), fue un DDOS de este tipo.
Espero haberme explicado bien y no haber metido la pata
Marcadores