XFBr Clan
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

XFBr Clan

Pagina Oficial Del clan XFBr
 
ÍndicePortalGaleríaÚltimas imágenesBuscarRegistrarseConectarse

 

 Un poco de DDOS [Distributed Denial of Service]

Ir abajo 
2 participantes
AutorMensaje
MeXiCoOl28
FFA Pro
MeXiCoOl28


Cantidad de envíos : 38
Edad : 32
Localización : €N M! PC
Reputacion :
Un poco de DDOS [Distributed Denial of Service] Left_bar_bleue100 / 100100 / 100Un poco de DDOS [Distributed Denial of Service] Right_bar_bleue

Infracciones :
Un poco de DDOS [Distributed Denial of Service] Left_bar_bleue0 / 1000 / 100Un poco de DDOS [Distributed Denial of Service] Right_bar_bleue

Reputación : 0
Puntos : 0
Fecha de inscripción : 26/11/2008

Un poco de DDOS [Distributed Denial of Service] Empty
MensajeTema: Un poco de DDOS [Distributed Denial of Service]   Un poco de DDOS [Distributed Denial of Service] I_icon_minitimeMiér Nov 26, 2008 9:02 pm

Hola bueno ahora vamos a un poco de DOS/DDOS como funciona y sus herramientas y algunos t�rminos sacados de Inernet

Distributed Denial of Service

Un ataque de denegaci�n de servicio de (DDOS) no es mas que un una multiplicidad de sistemas comprometidos ataca un sol blanco, Ej.: servidores, hosting, PC y todo lo que este conectado en red de tal modo causando la negaci�n del servicio para los usuarios del sistema apuntado. La inundaci�n de mensajes entrantes de blanco del sistema a las fuerzas esencialmente �l a cerrar, de tal modo negando servicio al sistema a los usuarios leg�timos.

Como Atacan?

Se comienza un ataque de DDoS explotando una vulnerabilidad en un sistema inform�tico y haciendo el DDoS el �amo.� jeje Es del sistema principal que el intruso identifica y se comunica con otros sistemas que puedan ser comprometidos. El hacker o vos mismo carga las herramientas que se agrietan disponibles en el Internet en m�ltiplo sistemas comprometidos. Con un solo comando, el intruso manda a las m�quinas controladas para lanzar uno de muchos ataques de la inundaci�n contra una blanco especificada. �El inundaci�n� de paquetes a la blanco causa una negaci�n del servicio.
En fin la meta es tener el control...

Como saber si somos blancos...

La conexi�n del mundo est� asegurada por Internet (WWW) y cualquier ordenador conectado,
puede convertirse en blanco de los ataques de cualquier otro usuario conectado a la red
de redes. La difusi�n de los protocolos que gobiernan Internet (IP, TCP, UDP, ICMP)

Origen de los ataques de DOS/DDOS

Imag�nate esto tienes el control de 10 maquinas junto con amigos tuyos y abren un correo en cada una de ellas luego se ponen a chatear todos con la misma persona y le envian archivos a ese usuario que pasara? Pues nada mas que una lenta carga en su transferencia pero nada raro..pero a eso podemos llamarlo algo de inundaci�n ISP J
A que no sirve de nada por que a esa persona no le afectara tal vez no lo hicimos a prop�sito pero logramos una carga lenta, Por eso se cree que las primeras denegaciones de servicio fueron hechas accidentalmente...
Usuarios poco cuidadosos que colapsan el sistema o servicio inconscientemente (por
ejemplo la persona que llena el disco duro del sistema bajando archivos de
m�sica dime cuanto durara en abrir Word), vivos (aquellos que aprovechan su acceso para causar problemas de forma inmediata) y user piratas que utilizan el
acceso de un usuario legitimo.

Tipos de denegaciones

-SYN flood
-TCP FIN flood
-Connection flood
-Land Atack
-Supernuke/Winnuke
-Teardrop/Newtear
-paquetes fragmentados
-finger bomb
-email bomb
-MAC flooding
-DNS flood
-Bucle UDP/Snork UDP


IP Flooding


Se crea conexiones se logra f�cilmente con el �IP spoofing�. El sistema que ataca la v�ctima. la estructura de datos de las conexiones en la v�ctima que el sistema del servidor llenar� eventual; entonces el sistema no podr� aceptar cualquier nueva conexi�n entrante hasta que la tabla se vac�a hacia fuera. los paquetes IP-spoofed solicitan nuevas conexiones m�s r�pidamente que el sistema de la v�ctima puede expirar las conexiones pendientes.

Hay casos en que la v�ctima de tal ataque tendr� dificultad en aceptar cualquier nueva conexi�n de red entrante. En estos casos, el ataque no afecta conexiones entrantes existentes ni la capacidad de originar conexiones de red salientes. Sin embargo, en algunos casos, el sistema puede agotar la memoria, desplome, o se haga de otra manera inoperante.

En otros casos, el sistema puede agotar la memoria, desplome, o se haga de otra manera inoperante. La soluci�n all� no es, hasta ahora, ninguna soluci�n generalmente aceptada a este problema con la tecnolog�a actual del protocolo del IP pero, la configuraci�n apropiada de la rebajadora puede reducir la probabilidad que tu sitio ser� la fuente de uno de estos ataques. El ap�ndice A contiene los detalles sobre c�mo filtrar los paquetes para reducir el n�mero de los paquetes �IP-spoofed� que incorporan y que salen de tu red. Tambi�n contiene una lista de los vendedores que han divulgado la ayuda para este tipo de filtraci�n.

La detecci�n de usuarios de un ataque del sistema atacado del servidor no puede notar nada inusual puesto que las peticiones de conexi�n IP-spoofed pueden no cargar el sistema perceptiblemente. El sistema todav�a puede establecer conexiones salientes. El problema ser� notado muy probablemente por los sistemas del cliente que procuran tener acceso a uno de los servicios en el sistema de la v�ctima. Para verificar que est� ocurriendo este ataque, comprobar el estado del tr�fico de la red del sistema del servidor. Por ejemplo, en SunOS esto se puede hacer por el comando:

netstat - a - inet de f demasiadas conexiones en el estado �SYN_RECEIVED� indica que se est� atacando el sistema y la reducci�n de los paquetes 1 del IP Spoofed.


UDP

Lo que hace es generar peticiones sin conexi�n a cualquiera de los 65535 puertos
disponibles. En muchos sistemas operativos, las peticiones masivas a
puertos espec�ficos UDP y causan el colapso de los servicios
que lo soportan.

ICMP

La Generaci�n de mesajes de error o control de flujo malicioso. En este
caso el objetivo es doble, degradar el servicio de red con la inundaci�n de
peticiones y conseguir que los sistemas receptores quede sin uso por no
poder procesar todas las peticiones que les llegan.

TCP

Genera peticiones de conexi�n con el objetivo de saturar los recursos de
red de la m�quina atacada. Este protocolo es orientado a conexi�n, y como tal
consume recursos de memoria y CPU por cada conexi�n.



DOOM / QUAKE

Consiste en un ataque que basa en buscar alg�n servicio activo (los servidores de juegos en red del DOOM y el
QUAKE por ejemplo) que responda a cualquier data grama recibido/enviado etc...


LAND

Es un de ataque se basa en falsear la direcci�n y puerto origen para que sean las
mismas que la del destino. De esta forma, se env�an al ordenador atacado peticiones de
conexi�n desde �l mismo hasta �l mismo servidor creando la involuntaria desconexi�n.

PING OF DEATH

El PING de la muerte (Ping of death) como todos lo llaman ha sido probablemente el ataque de denegaci�n de
servicio mas conocido y tal vez mas usado me vas a decir que nunca te pusiste a probar con un ping jeje y funciono? jajajaja...

Este ataque utiliza una vez mas las definiciones de la longitud m�xima de paquetes de
los protocolos IP/UDP/TCP/ICMP as� como la capacidad de
fragmentaci�n de IPS...
La longitud m�xima de un data grama IP es de 64K (65535 Bytes) incluyendo la
cabecera del paquete (20 Bytes) y asumiendo que no hay opciones especiales
especificadas. Ej: ping �i 60000 pero con los anchos de banda que hay ahora es muy dif�cil utilidad el comando ya que solo con maquinas zombis se podr�a y teniendo mas conexi�n que la victima....

ejemplos....

ping -l 5510 direcion_ip [Windows>
ping -s 64510 direccion_ip [Unix>

TRINOO / TRIN00

El TRINOO tambi�n conocido como TRIN00, es una herramienta que
implementa un ataque de denegaci�n de servicio mediante un modelo jer�rquico
maestro/esclavo (master/slave).

Y una vez obtenido acceso a un ordenador, se procede a la instalaci�n de
todos los programas del TRINOO (sniffers de red, puertas traseras o
backdoors, daemons, root-kits)

STACHELDRAHT


Es como en TRINOO, la arquitectura b�sica de �STACHELDRAHT� (buscar en google) mantiene una jerarqu�a d�nde existen los master y demonios (denominados ahora �agents� o agentes).

SHAFT

Es una herramienta conocida en los ataques de denegaci�n de servicio
distribuido y Como todas las herramientas distribuidas utiliza un paradigma jer�rquico que se basa en la existencia de varios masters/handlers...


Conexi�n Flood

Los servicios TCP como (telnet, ftp, http, smtp, nntp) tienen un limite m�ximo de conexiones simultaneas y luego el limite rechaza cualquier nueva conexi�n de forma similar al Syn Flood...

Al igual que antes, las conexiones expiran progresivamente con el paso del
tiempo, pero un ataque constante de apertura de conexiones mantendr�
continuamente el limite en su valor m�ximo. La diferencia esta en que en
este
En la conexi�n se ha establecido y se conoce la identidad del
atacante �sea la vendita IP y a su vez, la capacidad del sistema debe ser lo suficientemente elevada como para mantener abiertas
todas las sesiones que colapsan el servidor atacado.

Hay una variante de estos ataques basada en el uso de un cliente que
establezca conexiones contra un sistema, pero que no las finalice de forma
correcta, de modo que en el servidor los sockets correspondientes a estas
comunicaciones seguir�n estando activos y consumiendo recursos,
concretamente en el estado TCP.

Utilidades DDOS (pero para UN�X)

BlitzNet:

Una herramienta que compone de varios archivos divididos principalmente en dos partes, los que van en las maquinas esclavas y los que van en el server.

Stachel:

Es un programa para hacer ddos hecha por �Randomizer�. Cuando lo instalamos lo que hace es ejcutarar un programita que nos preguntara por una passphrase, introducimos el password y este acabara de instalarse.

TFN2000:

Unos de los programas mas conocidos por su su fama a su en los famoso ataques a Yahho , Ebay , etc .
Volver arriba Ir abajo
http://www.hackelite.net
XFBr KeTzAl
User Del Mes
User Del Mes
XFBr KeTzAl


Cantidad de envíos : 136
Edad : 33
Localización : Teziutlan. Puebla
Reputacion :
Un poco de DDOS [Distributed Denial of Service] Left_bar_bleue50 / 10050 / 100Un poco de DDOS [Distributed Denial of Service] Right_bar_bleue

Infracciones :
Un poco de DDOS [Distributed Denial of Service] Left_bar_bleue0 / 1000 / 100Un poco de DDOS [Distributed Denial of Service] Right_bar_bleue

Reputación : 1
Puntos : 1
Fecha de inscripción : 11/09/2008

Un poco de DDOS [Distributed Denial of Service] Empty
MensajeTema: Re: Un poco de DDOS [Distributed Denial of Service]   Un poco de DDOS [Distributed Denial of Service] I_icon_minitimeMiér Nov 26, 2008 9:06 pm

jajaja casi no le entendi, jejej pero mm buen aporte wue a veces me impresionas wue!!! ay si puedes despues nacesito un pass wue jiji!! saludos-- + rep!! hahaha
Volver arriba Ir abajo
 
Un poco de DDOS [Distributed Denial of Service]
Volver arriba 
Página 1 de 1.
 Temas similares
-
» DoSHttp Denial Of Services

Permisos de este foro:No puedes responder a temas en este foro.
XFBr Clan :: Off Topic :: Software-
Cambiar a: