13 sept 2009

Ataque DDoS mediante IFRAME

Vamos a hablar de una forma tan sencilla como eficiente de tirar una web corporativa abajo: denegación de servicio usando inserción de código html, en concreto iframes.

Para empezar, crearemos un documento html con el siguiente contenido:





<iframe height="200" src="http://web-atacada.com/" width="200"> </iframe>

Como podéis ver al echarle un ojo al código fuente de este artículo, se trata de un iframe que incluye la página principal de una web de Rusia. Ahora bien, es bastante obvio para cualquiera que hemos insertado dicha página aquí. Sin embargo, si reducimos el tamaño de la imagen a cinco, poniendo width=5 y height=5 ...



Tan sólo se aprecia un puntito en la pantalla. Obviamente, si reducimos el tamaño a cero, el iframe no será visible al ojo humano. Y ahora, lo que haremos será incluir el iframe, por ejemplo, un centenar de veces con el tamaño a cero. No lo hago, porque tampoco quiero reventarles la web, sólo poner un ejemplo.

Como toque final, pero no aquí porque blogspot no lo permite, podríamos usar una directiva html para hacer que la página se refresque cada cinco segundos. De esta forma, tenemos un ataque DDoS en toda regla sobre la web rusa que hemos elegido:

<meta content="5;" http-equiv="REFRESH"></meta> 

Para hacer todavía más daño, lo que haremos será buscar una página con mucho peso (imágenes, videos, búsquedas,...) en su web y cargar ésta. Si hacemos cuentas, fácilmente podemos generar unos cuantos cientos de miles de visitas. Y todo esto desde blogspot, myspace o donde queramos (foros, etc).

Totalmente anónimo y altamente destructivo. Perfecto.

Fuente: http://hacking-avanzado.blogspot.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

9 Notaciones:

  1. Heyyyyyy , me parece muy interesante esto que mencionas , mi pregunta es:

    Ya que tngo el codigo del iframe ... donde lo inserto ?

    y como le hago para que el ataque comienze ?

    spero recibir una respuesta , gracias ...

    [email protected]

    ResponderEliminar
  2. Yo tengo alguna pregunta.
    Si lo coloco en un foro por ejemplo, cada vez que alguien entre a ese foro, la página se carga cientos de veces(las veces que tu hayas puesto el código) no?
    y ese ancho de banda necesario que se manda desde el servidor donde lo has colocado o desde tu ordenador.

    Me explico, si haces un ataque ddos tu solo tienes poca capacidad de subida. en esto te pasa igual? o lo manda todo el servidor en el que has colocado el iframe?
    si puedes coloca aqui la respuesta, y si no a
    javierfernandezsafelist[@]gmail.com

    ResponderEliminar
  3. Claro, como dices dependerá de la conexión del usuario del foro solo que el ataqué queda como si fuera hecho por la web y no por el usuario.

    Si el foro fuese muy visitado, la web en el iframe se cargaría una y otra vez según el ancho de banda de cada usuario.

    [+] Salu2

    ResponderEliminar
  4. donde se añadiría la directiva para refrescar la página insertada?

    ResponderEliminar
  5. @kini

    Al parecer no se puede, eso sería lo ideal, que se actualizara cada 1 segundo o menos el iframe y ahí si que se colapsaría la web, pero no se puede.

    Sólo se puede actualizar la página entera.

    ResponderEliminar
  6. mmmmmm interezante,me ubiera gustado q ubieras echo un video y vieramos como bota la web.
    saludos muy buen material grax

    ResponderEliminar
  7. @Anónimo

    Es algo que ayuda a generar un DoS, pero por si solo no es nada efectivo, se necesitan de muchas (pero muchas)webs comprometidas con el/los iframes malignos.

    ResponderEliminar
  8. Muy....buen aporte!!!!...
    pero la duda q tengo es:Donde inserto ese codigo??en una shell??o en donde?
    [email protected]
    Gracias!!

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.