jueves, 18 de junio de 2009

Inundación de paquetes TCP/IP. Jugar con la seguridad "Web".

Hola amigos qué tal.

Qué es inundación tcp flooding? Bueno básicamente es inundar (llenar/rebosar), de paquetes los servicios de un server (servidor), con el objetivo de denegar servicios (DDoS), conrromper procesos de trasferencias etc, etc. Pero lo explicado y expuesto aquí aproximadamente será con el objetivo de infiltrar paquetes SYN a dicha maquina o server remoto/a, y así poder observar que puertos tiene este abierto, con el fín de engañar a el router o firewall que corte los paquetes.

Escenario: Supongamos que queremos scanear un servidor web, pero en el momento que recivimos resultados de nuestro scanner lo que vemos es lo siguiente: AR ACK/RST o PA PUSH/ACK, Aquí vemos que hubo errores en la intersección de paquetes de la maquina origen a destino. En este caso los puertos están cerrados.

Por qué? Bueno si el servidor se encuentra detras de un firewall o router, entonces de hay es que la cuestión de rechazar paquetes de nuestra maquina (intruso o maquina emisora). ¿ Entonces qué hacemos en este caso ?

Aquí es donde entra en acción hping2 u otra versión. Hping como ya havía explicado anteriormente en otro post. Es una herramienta generadora de paquetes. ¿ Pero qué aremos con hping ? Ps, inundar la pila tcp a el puerto 80 de el servidor, como ya saben es un servidor web por eso eligo 80 porque apesar de estar detras de un firewall este acepta peticiones, de lo contrario nadie visitaría su web, porque no podríamos ingresar a él.

Nota: No todo router/gateway tiene la misma configuración y de tener una buena configuración entones refazaría un simnumero de técnicas, o ataques.

No entraré en detalles con hping tampoco con sus opciones ni nada, cualquier duda posteenla aquí.

Escenario: Enviaremos paquetes a el puerto 80 de el servidor para verificar si está abierto el servidor como ejemplo será www.anonimo.com pero este nos rechaza los paquetes.

Solución: Desactivar el la pila TCP para vorverla loca, y esta a su vez no entienda ningún paquete entonces pueda devolver flags SA: SYN/ACK. Que es lo que se quiere es el objetivo.

Nota: Recuerden que anteriormente cuando escaneamos nos devolvio RA: RST/ACK.

Aquí es donde biene el ataque: hping2 -c 1000 -i 1 -S -p 80 www.anonimo.com

ponemos lo mismo en varías ventanas shell, y entonces luego esperamos un momento, y bamos a otra nueva shell o ventana shell, y ejecutamos lo siguiente:

hping2 -c 1 -i 1 -S -p 80 www.anonimo.com.

Ahora tiene que resultarnos como planeamos antes, osea tenemos que tener en pantalla los flags, SA: SYN/ACK.

Bueno aquí les dejo un video que e creado para ustedes, y entender más los ejemplos, este ataque es real. No intento crear esto para fines destructivos menos delictivos, lo hago con fines educativos. Bueno bye hasta la proxima.

http://www.youtube.com/watch?v=vjGwTZWjzTc

y también se lo posteo aquí en miniatura xDDDD.

No hay comentarios:

Publicar un comentario