comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[D.O.S] Smurf Attack

  • 6 Respuestas
  • 5010 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« en: Junio 19, 2015, 10:26:51 am »
Smurf Attack
Hola a todos, soy yo MagoAstral. En esta ocasión les hablaré sobre un ataque de denegación de servicio llamado Smurf Attack, en qué consiste, algo de historia y finalizaremos con una pequeña prueba de concepto. Para los usuarios que no sepan que es una denegación les remito a la wikipedia:
Código: [Seleccionar]
Ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
Para explicarlo de un modo sencillo, supongamos en un pueblo pequeño el cuartel de la policía tiene habilitado un teléfono. Si una persona llama al número, recibe el servicio, pero si llaman 500 personas a la vez el servicio quedará inhabilitado y ninguno podrá recibirlo. En conclusión consiste en dejar un servicio inaccesible durante un periodo de tiempo.
Obviamente dentro de las denegaciones de servicio hay diversos tipos de metodologías a la hora de realizar un ataque pero en esta ocasión nos centraremos en el "Smurf Attack", otra vez vuelvo a remitiros a la definición de Wikipedia:
Código: [Seleccionar]
El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
Podríamos concluir que el ataque smurf es ataque de tipo ICMP, a modo de historia el autor de dicha vulnerabilidad fue TFreak en el año 1997, digo vulnerabilidad pues es una vulnerabilidad en los protocolos TCP/ICMP.
Aquí os dejo el enlace al código del autor está creado en C:
Código: [Seleccionar]
http://www.rs-labs.com/papers/tacticas/ircutils/smurf.html
Ahora vamos a la cuestión principal, el ataque en sí se realiza enviando un gran número de paquetes ICMP a la IP de Broadcast (amplificador) con la IP spoofeada de la víctima a modo de origen. Lo importante de este ataque es que al enviar spoofeada la dirección de la víctima al Broadcast, este reproduce el mismo paquete a los nodos del mismo segmento de red por eso es un ataque muy efectivo.
Por consiguiente intervienen tres elementos:
  • Atacante
  • Broadcast (Amplificador)
  • Víctima
En esta ilustración podemos observar un esquema creado por cisco sobre la reproducción del Smurf Attack:
Ahora para hacer una prueba de concepto con este tipo de ataque nos ayudaremos de la herramienta "smurf6" , el autor es van Hauser y esta herramienta la podemos encontrar tanto en su github como en la suit de Stress de kali linux, en esta ocasión se supondrá que el lector está utilizando kali linux y se reproducirá el ataque desde esa perspectiva.
El uso es simple, la sintaxis de ejecución sería:
Código: [Seleccionar]
smurf6 interface víctima
Una ilustración de la prueba de concepto:
Y desde la víctima utilicé un Sniffer (wireshark) el resultado fue destructivo:
Doy por concluido el post, un saludo!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    0%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Junio 19, 2015, 02:11:49 pm »
Como siempre un gran post, excelente aporte @MagoAstral :D

Saludos



Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #2 en: Junio 19, 2015, 03:05:26 pm »
Muy bueno el PoC, gracias @MagoAstral ! lo voy a probar.

Desconectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 870
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #3 en: Junio 19, 2015, 04:25:34 pm »
Esta muy interesante la verdad, seria como enfocar el sol en una minúscula hormiga, y como daño colateral estaremos tambien consumiendo recursos de la red en si misma que dependiendo del tamaño podriamos llegar a saturar el ancho de banda y el procesamiento de la misma.

Cabe agregar que podriamos mitigar este ataque usando una ACL que bloquee cualquier trafico ICMP desde fuera del perimetro (aunque igual podria hacerse desde dentro).

Muy buena información @MagoAstral, gracias por compartir hermano.

 :D
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado Alvares97

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 0
  • Todo es tan Dificil antes de ser sencillo
    • Ver Perfil
    • Playa de bits
    • Email
« Respuesta #4 en: Julio 02, 2015, 10:02:09 pm »
que interesante
esta permitido caerse pero levantarse es obligatorio

Desconectado fran_

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Mayo 25, 2017, 05:36:25 pm »
Muy buen post!
Veo un screen con un ataque usando IPV4 y luego veo una captura con wireshark usando IPV6.
I don't understand!
Un saludo!

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5411
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #6 en: Mayo 25, 2017, 06:49:04 pm »
El ifconfig tira ambas IPs, la IPv4 y 6

Saludos,
ANTRAX


 

¿Te gustó el post? COMPARTILO!



Evil Twin Attack: infernal-twin

Iniciado por d0r127

Respuestas: 0
Vistas: 1836
Último mensaje Octubre 29, 2016, 01:47:05 pm
por d0r127
KickThemOut - Kick devices off your network by performing an ARP Spoof attack

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1143
Último mensaje Diciembre 12, 2017, 11:35:35 pm
por ronluas
WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec

Respuestas: 1
Vistas: 2359
Último mensaje Octubre 16, 2017, 01:27:26 pm
por b4r7
Java Applet Attack Method – Backdorizacion con SET by ANTRAX

Iniciado por ANTRAX

Respuestas: 15
Vistas: 8742
Último mensaje Octubre 05, 2013, 04:39:15 pm
por fermino
ROCA: Return of Coppersmith's Attack (CVE-2017-15361)

Iniciado por DhaveSec

Respuestas: 1
Vistas: 1350
Último mensaje Octubre 22, 2017, 08:17:04 pm
por kackerweno