lunes, 20 de mayo de 2013

Ataque Smurf, saturando las redes LAN desprotegidas


Bueno, como se los prometi cada lunes explicare algo sobre hacking, la semana pasada fue sobre nmap y como usarlo, ahora enseniare algo que por mi parecer no deberia enseniar, asi que antes de enseniarlo pondre una advertencia.

ADVERTENCIA: la informacion que sera mostrada a continuacion es peligrosa, el autor es decir yo no me hago responsable de lo que el lector haga con esta informacion, toda responsabilidad caera en manos del perpretador.

ya una vez aclarado eso, de que yo no me hago responsable de lo que hagan, podemos seguir :)

a claro que  esto solo lo ensenio como fines educativos no para molestar al progimo.


Ataque Smurf


el ataque smurf es un ataque de denegacion de servicio que se encarga de crear una tormenta de broadcast con ip de origen spoofeada, es decir realizamos peticiones ICMP a la direccion de broadcast en donde en el encabezado de ICMP nuestra ip de origen es falsa,

como ya debemos saber el broadcast en las redes produce que al enviar un paquete a esta direccion el mensaje se reenvie a todos los equipos en la red, entonces ¿que pasaria si la ip de origen no existiera? pues se crearia algo parecido a una tormenta de paquetes en la red, para entender mejor esto dare un ejemplo de como realizar un una tormenta de broadcast pero sin ip spoofeada, solo cuando la ip es spoofeada se conviente en ataque smurf.

los ejemplos seran explicados paso a paso, primero se mostrara un ejemplo y seguidamente cada parametro que lo compone.

Ejemeplo

(jopc)$su
(jop)#ping -b -f -s1472 192.168.0.255

ping    como ya lo habras de saber envia paquetes ICMP a la ip objetivo

-b  parametro que permite enviar paquetes a la ip de broadcast, obligatoria mente debes tener permisos de root para usarlo

-f  paramentro que permite realizar flood, es decir enva paquetes ICMP sin esperar la respuesta del ping

-s  parametro que indica el tamanio del paquete ICMP a enviar

1472   es el tamanio del paquete optimo para el envio de paquetes al broadcast es mejor dejarlo con ese tamanio cuando atacamos al broadcast


192.168.0.255   la ip de broadcast, esta puede ser cambiada por la ip de broadcast perteneciente a la red que vayamos a testear


como podemos observar esta instruccion es similar al famoso ping de la muerte de la epoca del win95 pero a diferencia de este, este envia ping al broadcast saturando la red, la desventaja de este ataque es que el atacante igual se queda colgado al igual que los atacados, de ahi que sea mejor el ataque smurf, ahora veremos un ejemplo del ataque smurf, pero antes explicare que fue el ping de la muerte :) 

El Famoso Ping de la Muerte




el ping de la muerte se hizo muy popular en el anio 96 y 97 cuando el windows 95 dictaba en los ordenadores corporativos e institucionales, en si el ping de la muerte se basa en enviar paquetes muy pesados a la ip destino mas bien paquetes de 65535bytes, en ese tiempo los paquetes ICMP eran libres no tenian un limitante de cantidad de paquetes que podrian permitir y cuales no, y como la velocidad de procesamiento en esa epoca era muy limitada producia colapsos en el sistema lo cual tiraba las maquinas atacadas, despues de un tiempo al descubrir el funcionamiento de los ataques crearon parches que permiten limitar el tamanio de los paquetes ICMP con lo que paquetes de mayor tamanio o iguales a 65535bytes son bloqueados y paquetes normales de 32bytes o un poco superior son permitidos.


Practica Ataque Smurf ya de una breve explicacion de que es smurf, que es tormenta de broadcast y como producirla, le toca al ataque smur hacer su aparicion, aclaro no me hago responsable.

bueno lo que usaremos en esta ocaciones el programa que se llama hping3 lo puedes instalar pero si usan un sistema de testing de seguridad ya vendra incluido.


bueno manos a la obra.

(jopc)#hping3 --spoof 192.168.0.10 --flood 192.168.10.255

ahora explicare cada paramentro
hping3  es una aplicacion que permite jugar con el los paquetes ping a demas de realizar otras funciones interesante.

--spoof  este paramentro le indica a hping3 que la ip de origen de los paquetes que envie contendran una ip que sera asignada en este caso vendria siendo la ip "192.168.0.10" esta ip puede ser inventada o puede ser el de algun equipo en la red

--flood  este paramentro le indica a hping3 que reaizara flood a la direccion indicada en este caso sera la ip de broadcast "192.168.0.255"


y de esa forma concluye esta entrada, recuerden no hagan travesuras con estos conocimientos, por que les podria ir mal xD es enserio si los meten al bote por esto, es que fue culpa suya, no mia.

Saludos.

1 comentario: