2 sept 2009

Tutorial - Ataques D.o.S a base de pings


Este tutorial trata de como saturar una red (modem) con el antiguo "ping de la muerte" que ya está prácticamente parchado en todos los computadores de mundo. El punto es que el resultado del "ping de la muerte" ya no es efectivo porque las redes pueden soportar ese tamaño de paquete, entonces... Qué sucedería si muchos computadores unidos hacen el ping de la muerte contra una sola red ???... En teoría debería caer, ya que cualquier exceso en una red generaría un D.o.S, incluso si muchas personas (sin ningún código mágico) se conectase a una red, ésta se cae...

De esté modo se entra a explicar lo que hace el famoso ping de la muerte y como crear un batch que genere un loop infinito para gastarle a la red un pedazo de conexión extra permanentemente. Y si se une muchos "amigos" con este Batch quizas botar la web por  D.o.S.

Por último, vale mensionar que hay metodos D.o.S mucho más efectivos que este, pero es interesante este método y sirve para explicarse un poco mejor que es un  D.o.S.


Bien, hoy vamos a aprender, a como saturar un modem, a base de pings.

Una aclaración antes de todo, esto ya NO funciona en el 90% de los casos, pero he pensado que por saber mas o menos como se realiza un ataque D.o.S, que no falte jeje.

Un ping es un tipo de mensaje ICMP, que se usa para ver si una máquina se encuentra operativa y accesible.
El procedimiento es enviarle un ping a la máquina; ésta lo recibe y contesta. Al recibir la contestación ya sabemos que la máquina vive. Si no se recibe en un plazo dado se considera como no accesible (la máquina podría estar apagada, o todos los "caminos" en la red hacia ella cortados).
La manera de usar esto de forma ofensiva consiste en mandar más pings a un usuario de los que su máquina pueda contestar, saturándole su conexión a Internet.

Los paquetes que se envían al hacer ping son típicamente muy pequeños. Con el modificador -s  estamos forzando un nuevo tamaño (32000 bytes es aceptable; también podés probar con 64000).
Pensad: un modem de 28.8 tardará unos 18 segs. en recibir 64 Kbytes (sin considerar compresión), mientras que desde nuestra shell lo hemos mandado en ¡¡décimas de segundo!! Si consideramos además que el comando ping manda más de un paquete (los que queramos) ... ¡boom! Tendréis el módem de vuestra víctima trabajando a toda pastilla para nada y fastidiándole todo lo que esté haciendo. En particular, le estropearéis su conexión al IRC: en el mejor de los casos la víctima tendrá un lag  horroroso y en el peor será expulsada del servidor por "ping time-out".
Desgraciadamente la solución  para evitar este ataque no suele ser fácil ya que no se trata de un bug que se pueda parchear sino de la propia mecánica de los protocolos TCP/IP. Lo único que se puede hacer es rogar que nuestra máquina sea más potente que la de nuestro enemigo.

Manos a la masa

La sintaxis es:
ping -l 64000 "IP o HOST" -t

-l 64000 significa el tamaño del paquete y -t es para que mande paquetes infinitos hasta saturar el servidor.

Ejemplo:


Para comprobar que está surtiendo efecto, solo hace falta hacer un ping normal, a esa misma ip o host.
Si no la devuelve, quiere decir que está saturada devolviendo grandiosos paquetes.

Para ser más eficaz, y no teclear constantemente esa sintáxis, podemos crear un batch:

En mi caso, la sintaxis sería:


También, ejecutad varios batch a la vez, solo funciona mientras se está ejecutando el batch.

Autor: messerschmitt
Fuente: http://foro.eduhack.es/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

13 Notaciones:

  1. y desde donde mandas los ataques?
    es para atacar webs?

    ResponderEliminar
  2. Bueno... como bien dice, el atake se manda desde nuestro mismo computador, pero de ser así no será efectivo ya que se necesitan varios computadores para hacer efectivo el atake.

    Y sirve para atacar cualquier Ip que nos entregue alguna respuesta.

    ResponderEliminar
  3. como sabes la IP?
    como lo mandas desde el ordenador?
    y es muy facil que te pillen no?
    perdon por las molestias

    ResponderEliminar
  4. jaja xD Anónimo te hace falta leer...

    se podria utilizar al menos para tirar a una persona del IRC, no? o para lagearla almenos (?) :P
    Se tendria q crear una botnet con varios usuarios para que surja efecto... =/

    ResponderEliminar
  5. gracias saludos solo falta la botnet y listo =)

    ResponderEliminar
  6. no hay nada en contra de estos ataques ? :S

    ResponderEliminar
  7. muy bueno, yo eso mismo lo tengo compilado en visual basic, esto es parecido al turbinas, no?¿

    grax por la info

    Salu2

    ResponderEliminar
  8. Man una consulta
    tienen que ser varios pc para surtir efecto ?
    solo pc o tambien tinen que ser de diferente ineternet ?

    ResponderEliminar
  9. Viejo.. este ataque ya es prácticamente un concepto, ya que necesitas excesivamente muchos computadores y con diferente conexión, ya que una sola ip es muy fácil de bloquear.

    [+] Salu2

    ResponderEliminar
  10. Gracias man .
    otra consulta
    me puedes enseñar acer atakes ddos ?
    xq en la internet e vistos muchos pero lo k pasa es k mi internet se corta y el servidor k estoy atacando no le pasa nada :/

    muchas gracias :)

    ResponderEliminar
  11. Viejo... prometo subir pronto como hacer un dos y un ddos, ya que en internet no hay mucha información en español.

    [+] Salu2

    ResponderEliminar
  12. si man te lo agradeceria mucho :)
    tienes msn ?
    me lo puedes dar porfavor :)

    ResponderEliminar
  13. By:DeNzeL
    man como se crea un Spamer o foolder de D.o.s ?
    gracias. :)

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.